كيف تتبع موقع أي شخص من رقم الهاتف 2026
السلام عليكم متابعين قناة ومدونة Shadow Hacker، كالعادة راجعلكم اليوم بمقال تقني عميق عن موضوع بيسأل عنه كتير منكم... كيف تتبع موقع أي شخص من رقم هاتفه في 2026؟
بصراحة، هاد الموضوع من أكتر المواضيع اللي بتوصلني فيها أسئلة، وكتير منكم بيسأل عنه بطرق مختلفة. في ناس بدهم يعرفوا كيف يحموا نفسهم من التتبع، وفي ناس بدهم يفهموا كيف تشتغل هاي التقنيات من الناحية التقنية، وفي ناس بيشتغلوا في أمن المعلومات وبدهم يفهموا الثغرات الموجودة...
أنا عارف إن في كتير منكم سمع عن هاد الموضوع بس ما فهم التفاصيل التقنية الحقيقية. واللي مش سامع عن SS7 أو Cell Tower Triangulation قبل هيك، أحب أقولك إنك فوت على حالك معلومات تقنية جبارة بتفهمك كيف يشتغل العالم الرقمي من حواليك...
خلينا ندخل مع بعض في التفاصيل ونشوف كل طريقة بالتفصيل مع أكواد حقيقية وأمثلة عملية...
شو هي تقنيات تتبع الموقع وكيف تشتغل؟
قبل ما ندخل بالتفاصيل، لازم نفهم الأساس التقني... تتبع موقع شخص من رقم هاتفه مش إشي واحد، في عدة طرق مختلفة كلياً من ناحية التقنية والدقة والصعوبة. خلينا نشوف كل واحدة:
GPS Tracking — هاي الطريقة الأدق بكتير. هاتفك عنده شريحة GPS بتتصل بالأقمار الصناعية وبتحدد موقعك بدقة 3-5 متر. بس المشكلة إنك بتحتاج وصول مباشر للهاتف أو تطبيق مثبت عليه يشارك الموقع. ما في طريقة تتبع GPS شخص بدون ما يكون عنده تطبيق شغال على هاتفه...
Cell Tower Triangulation — هاي الطريقة اللي بتستخدمها شركات الاتصالات. هاتفك دايماً متصل بأقرب برج اتصال، وإذا كان متصل بأكتر من برج بنفس الوقت، بتقدر تحسب موقعه بدقة 50-500 متر في المدن وكيلومترات في الريف. هاي الطريقة بتشتغل حتى لو الهاتف مش عنده إنترنت أو GPS...
IP Geolocation — لما شخص يفتح رابط على الإنترنت، بتقدر تعرف عنوان IP الخاص فيه وتحدد موقعه التقريبي. الدقة بتعتمد على مزود الإنترنت، ممكن تكون المدينة صح بس مش الحي أو الشارع. VPN بيخفي الموقع الحقيقي...
SS7 Protocol Exploitation — هاي الطريقة الأخطر والأكتر تقدماً. SS7 هو بروتوكول قديم بتستخدمه شبكات الاتصال للتواصل مع بعض. في ثغرات معروفة فيه بتخلي من عنده وصول لشبكة SS7 يتتبع أي هاتف في العالم بدقة عالية. هاي الطريقة بتستخدمها الحكومات وأجهزة الاستخبارات...
WiFi Positioning — هاتفك بيسجل كل شبكات WiFi القريبة منه حتى لو مش متصل فيها. قواعد بيانات زي Google WiFi Location بتعرف موقع ملايين نقاط WiFi، وبتقدر تحدد موقع الهاتف بدقة 10-50 متر في المناطق الحضرية...
من تجربتي في هاد المجال، كل طريقة عندها استخدامات مختلفة ومستوى تقني مختلف. خلينا نشرح كل واحدة بالتفصيل...
1. IP Grabber — تتبع الموقع عبر الرابط
أبسط طريقة وأكتر طريقة منتشرة... IP Grabber هو رابط خاص لما شخص يضغط عليه بيسجل عنوان IP الخاص فيه وبيعطيك معلومات عن موقعه التقريبي. الفكرة بسيطة جداً بس التطبيق بيكون فعّال جداً في كتير حالات...
أنا شخصياً جربت هاد الإشي كتير مرات في سياقات تعليمية، والإشي اللي بيجنن إنك بتقدر تعرف الدولة والمدينة ومزود الإنترنت ونوع الجهاز وحتى نظام التشغيل من ضغطة واحدة على رابط...
في مواقع جاهزة زي Grabify وIPLogger بتعطيك رابط IP Grabber بثواني بدون ما تكتب كود. بس اللي بيهمني أكتر هو إنك تفهم كيف يشتغل من الداخل، وكيف تبني واحد خاص فيك على Termux...
خلينا نبني IP Grabber بسيط باستخدام Python Flask على Termux:
pkg install python
pip install flask requests
# ip_grabber.py
from flask import Flask, request, redirect
import requests, json, datetime
app = Flask(__name__)
LOG_FILE = "hits.json"
def get_ip_info(ip):
try:
r = requests.get(f"http://ip-api.com/json/{ip}?fields=status,country,regionName,city,isp,lat,lon,mobile,proxy", timeout=5)
return r.json()
except:
return {}
@app.route("/track/<path:redirect_url>")
def track(redirect_url):
ip = request.headers.get("X-Forwarded-For", request.remote_addr)
if "," in ip:
ip = ip.split(",")[0].strip()
info = get_ip_info(ip)
ua = request.headers.get("User-Agent", "")
log = {
"time": str(datetime.datetime.now()),
"ip": ip,
"country": info.get("country", "?"),
"city": info.get("city", "?"),
"isp": info.get("isp", "?"),
"lat": info.get("lat"),
"lon": info.get("lon"),
"mobile": info.get("mobile"),
"proxy": info.get("proxy"),
"user_agent": ua
}
with open(LOG_FILE, "a", encoding="utf-8") as f:
f.write(json.dumps(log, ensure_ascii=False) + "
")
print(f"[HIT] {ip} | {info.get('city')} | {info.get('country')}")
return redirect(f"https://{redirect_url}", code=302)
@app.route("/logs")
def show_logs():
try:
with open(LOG_FILE, encoding="utf-8") as f:
lines = f.readlines()
return "<pre>" + "".join(lines[-20:]) + "</pre>"
except:
return "No logs yet"
if __name__ == "__main__":
app.run(host="0.0.0.0", port=8080)
لتشغيل السيرفر على Termux:
python3 ip_grabber.py & # السيرفر شغال على http://localhost:8080 # الرابط: http://IP_هاتفك:8080/track/google.com
من تجربتي، هاد السكريبت بيشتغل ممتاز على Termux. لما شخص يضغط على الرابط، بيتحول تلقائياً لـ google.com وأنت بتشوف معلوماته في ملف hits.json. الإشي المهم إنك تستخدم ngrok أو Cloudflare Tunnel عشان تعطي الرابط لشخص خارج شبكتك المحلية...
pkg install wget wget https://bin.equinox.io/c/bNyj1mQVY4c/ngrok-v3-stable-linux-arm64.tgz tar xvzf ngrok-v3-stable-linux-arm64.tgz ./ngrok http 8080 # بيعطيك رابط عام مثل: https://abc123.ngrok.io
هسا الرابط اللي بتبعثه للشخص يكون: https://abc123.ngrok.io/track/youtube.com — لما يضغط عليه بيشوف YouTube وأنت بتشوف موقعه...
بس خلينا نكون صريحين: دقة IP Geolocation مش 100%. في حالات كتيرة بتعطيك المدينة صح بس مش الحي. وإذا الشخص مستخدم VPN، بتشوف موقع سيرفر الـ VPN مش موقعه الحقيقي. وإذا على شبكة موبايل، ممكن يظهر موقع مختلف عن موقعه الفعلي لأن شركات الاتصالات بتستخدم NAT...
2. SS7 Protocol — الثغرة اللي بتخلي أي هاتف قابل للتتبع
هسا خلينا نحكي عن الإشي اللي بيجنن فعلاً... SS7 أو Signaling System No. 7 هو بروتوكول اتصالات عمره أكتر من 40 سنة وما زال يشتغل في كل شبكات الاتصال حول العالم. الإشي المشكلة إنه صُمم في زمن ما كان في تهديدات أمنية، يعني ما عنده أي تشفير أو مصادقة حقيقية...
أنا شخصياً من أول ما قرأت عن SS7 ما قدرت أصدق إن هاد البروتوكول القديم ما زال يشتغل وفيه هاي الثغرات الخطيرة. يعني بصراحة، أي شخص عنده وصول لشبكة SS7 بيقدر يتتبع أي هاتف في العالم، يعترض مكالماته ورسائله، ويحول مكالماته لرقم تاني...
كيف يشتغل SS7 Tracking بالتفصيل:
لما بتتصل بشخص في دولة تانية، هاتفك بيتواصل مع شبكة الاتصال المحلية، اللي بتتواصل مع شبكة الدولة التانية عبر بروتوكول SS7. هاد البروتوكول بيستخدم رسائل خاصة اسمها MAP (Mobile Application Part) للتواصل بين الشبكات...
الثغرة الرئيسية: رسالة SendRoutingInfoForSM — هاي الرسالة مصممة أصلاً لتوجيه الرسائل القصيرة، بس بتكشف موقع الهاتف التقريبي. ورسالة ProvideSubscriberInfo بتعطي معلومات أكتر عن موقع المشترك...
# مثال توضيحي لكيفية عمل SS7 location query
# (يتطلب وصول لشبكة SS7 - للأغراض التعليمية فقط)
# الرسالة المرسلة عبر SS7:
# SendRoutingInfoForSM {
# msisdn: +962791234567, # رقم الهاتف المستهدف
# sm-RP-PRI: true,
# serviceCentreAddress: +96200000000
# }
# الرد يحتوي على:
# IMSI: 416030123456789 # معرف المشترك الدولي
# MSC Address: +96200001234 # عنوان المحطة المخدومة
# من IMSI + MSC بتقدر تحدد الدولة والمنطقة
من تجربتي في متابعة أبحاث الأمن، في باحثين أثبتوا إمكانية تتبع أي هاتف عبر SS7 في مؤتمرات أمنية كبيرة زي DEF CON وBlack Hat. الإشي المخيف إن هاي الثغرات معروفة من سنين وشركات الاتصالات ما قدرت تحلها بالكامل لأن الحل يحتاج تغيير البنية التحتية كلها...
الحماية من SS7 Tracking صعبة لأنها بتحتاج تعاون شركات الاتصالات نفسها. بس في خطوات بتقلل الخطر:
- استخدم تطبيقات مشفرة زي Signal للمكالمات والرسائل بدل الشبكة العادية
- فعّل WiFi Calling إذا متاح — بيتجاوز شبكة SS7 جزئياً
- استخدم VoIP بدل المكالمات العادية للمحادثات الحساسة
3. Cell Tower Triangulation — تثليث أبراج الاتصال
هسا خلينا نحكي عن إشي تقني أكتر... Cell Tower Triangulation هي الطريقة اللي بتستخدمها شركات الاتصالات نفسها لتحديد موقعك. الفكرة بسيطة: هاتفك دايماً متصل بأقرب برج اتصال، وإذا كان متصل بأكتر من برج بنفس الوقت، بتقدر تحسب موقعك بدقة أكبر بكتير...
كل برج اتصال عنده معرّف فريد مكوّن من أربع معلومات: MCC (Mobile Country Code) وهو كود الدولة، MNC (Mobile Network Code) وهو كود شركة الاتصالات، LAC (Location Area Code) وهو كود المنطقة، وCellID وهو معرّف البرج نفسه. بمجرد ما تعرف هاي المعلومات، بتقدر تحدد موقع البرج من قواعد بيانات مفتوحة...
أنا شخصياً اشتغلت على هاد الموضوع كتير، والإشي اللي بيجنن إنك مش محتاج GPS أو إنترنت لتتبع الموقع بهاي الطريقة. كل ما بتحتاجه هو معرفة أي أبراج الاتصال بيتصل فيها الهاتف وبأي قوة إشارة...
OpenCelliD — قاعدة بيانات مفتوحة فيها موقع أكتر من 40 مليون برج اتصال حول العالم. بتقدر تستخدمها مجاناً للبحث عن موقع أي برج:
import requests
def cell_tower_location(mcc, mnc, lac, cell_id, api_key):
url = "https://opencellid.org/cell/get"
params = {
"key": api_key,
"mcc": mcc,
"mnc": mnc,
"lac": lac,
"cellid": cell_id,
"format": "json"
}
r = requests.get(url, params=params, timeout=10)
data = r.json()
if data.get("status") == "ok":
return {
"lat": data["lat"],
"lon": data["lon"],
"range": data["range"],
"samples": data.get("samples", 0)
}
return None
# مثال: برج اتصال أردني (Zain Jordan)
# MCC=416, MNC=03
result = cell_tower_location(416, 3, 1234, 56789, "YOUR_API_KEY")
if result:
print(f"الموقع: {result['lat']}, {result['lon']}")
print(f"دقة التغطية: {result['range']} متر")
print(f"عدد القياسات: {result['samples']}")
وإذا بدك تجمع بيانات أبراج الاتصال من هاتفك مباشرة على Termux وتحولها لإحداثيات:
pkg install termux-api python
pip install requests
# اجمع بيانات الأبراج
termux-telephony-cellinfo
# أو من Python مباشرة:
import subprocess, json, requests
result = subprocess.run(["termux-telephony-cellinfo"],
capture_output=True, text=True)
cells = json.loads(result.stdout)
for cell in cells:
cid = cell.get("cid")
lac = cell.get("lac")
mcc = cell.get("mcc")
mnc = cell.get("mnc")
rssi = cell.get("signal_strength", 0)
print(f"CellID:{cid} LAC:{lac} MCC:{mcc} MNC:{mnc} Signal:{rssi}dBm")
الإشي المهم اللي لازم تفهمه: دقة Cell Tower Triangulation بتعتمد على كثافة الأبراج في المنطقة. في المدن الكبيرة ممكن تكون الدقة 50-200 متر، بس في المناطق الريفية ممكن تكون 1-5 كيلومتر. يعني مش بديل عن GPS بس بيشتغل حتى لو الهاتف مش عنده GPS أو إنترنت...
وفي كمان CellMapper — موقع تفاعلي بيعطيك خريطة لكل أبراج الاتصال. بتقدر تبحث عن أي منطقة وتشوف كل الأبراج الموجودة فيها مع إحداثياتها الدقيقة. من تجربتي، CellMapper أدق من OpenCelliD في بعض المناطق لأن بياناته أحدث وأكتر تفصيلاً...
4. OSINT من رقم الهاتف — جمع المعلومات المفتوحة
هاد القسم هو المفضل عندي... OSINT (Open Source Intelligence) من رقم الهاتف بتعطيك معلومات مجنونة بدون ما تحتاج أي وصول تقني خاص. كل إشي من مصادر مفتوحة ومتاحة للعموم، وبتقدر تشغّل كل هاي الأدوات من Termux على هاتفك مباشرة...
أول إشي، مكتبة phonenumbers في Python بتعطيك معلومات أساسية عن أي رقم هاتف في العالم:
pip install phonenumbers
import phonenumbers
from phonenumbers import geocoder, carrier, timezone, is_valid_number
def analyze_phone(number):
try:
parsed = phonenumbers.parse(number)
print(f"الرقم الدولي: {phonenumbers.format_number(parsed, phonenumbers.PhoneNumberFormat.INTERNATIONAL)}")
print(f"الدولة: {geocoder.description_for_number(parsed, 'ar')}")
print(f"المشغل: {carrier.name_for_number(parsed, 'ar')}")
print(f"المنطقة الزمنية: {timezone.time_zones_for_number(parsed)}")
print(f"صالح: {is_valid_number(parsed)}")
print(f"نوع الخط: {phonenumbers.number_type(parsed)}")
except Exception as e:
print(f"خطأ: {e}")
analyze_phone("+962791234567")
# الرقم الدولي: +962 79 123 4567
# الدولة: الأردن
# المشغل: Zain Jordan
# المنطقة الزمنية: ('Asia/Amman',)
# صالح: True
وفي كمان PhoneInfoga على GitHub — أداة Python متخصصة بجمع كل المعلومات المتاحة عن رقم الهاتف من مصادر متعددة. بتثبتها على Termux وبتشتغل ممتاز:
pkg install python git git clone https://github.com/sundowndev/phoneinfoga cd phoneinfoga pip install -r requirements.txt python3 phoneinfoga.py scan -n +962791234567
من تجربتي، PhoneInfoga بتعطيك نتائج من Google Dorks، HLR Lookup، وكتير من المصادر المفتوحة. بتقدر تعرف إذا الرقم مسجل على حسابات سوشيال ميديا، وأحياناً بتلاقي صور وأسماء مرتبطة بالرقم...
وفي كمان Truecaller API غير الرسمي — بتقدر تستخدمه للبحث عن اسم صاحب الرقم:
import requests
def truecaller_lookup(phone, auth_token):
headers = {
"Authorization": f"Bearer {auth_token}",
"User-Agent": "Truecaller/11.75.5",
}
url = f"https://search5-noneu.truecaller.com/v2/search?q={phone}&type=4&locCountryCode=JO"
r = requests.get(url, headers=headers, timeout=10)
if r.status_code == 200:
data = r.json()
if data.get("data"):
name = data["data"][0].get("name", "غير معروف")
print(f"الاسم: {name}")
return r.json()
وإذا بدك تعمق أكتر بأدوات OSINT، شوف مقالنا عن جمع معلومات عن حسابات الانستقرام.
[IMAGE_PLACEHOLDER_2]5. تتبع الموقع عبر التطبيقات — الطريقة اللي ما بيدريها كتير
بصراحة، أسهل طريقة لتتبع موقع شخص هي إنه هو بنفسه يشاركك موقعه بدون ما يدري... وهاد بيصير أكتر مما بتتخيل. في تطبيقات كتيرة بتخلي الناس يشاركوا مواقعهم بشكل تلقائي بدون ما يدروا إنهم عم يعطوا معلومات حساسة لأشخاص أو شركات...
Google Maps Location Sharing — بتقدر تشارك موقعك الحي مع أي شخص لفترة محددة أو بشكل دائم. كتير ناس بتفعّل هاد الخيار مع أهلهم أو أصحابهم وبتنسى إنه شغال. من تجربتي، في ناس عندهم هاد الخيار مفعّل من سنين وما بيعرفوا. عشان تشوف إذا أنت عم تشارك موقعك: افتح Google Maps ← اضغط على صورتك ← Location Sharing...
Find My (Apple) وFind My Device (Google) — هاي التطبيقات الرسمية بتخلي صاحب الحساب يشوف موقع أجهزته. إذا حدا عنده وصول لحسابك على iCloud أو Google، بيقدر يتبعك بسهولة من أي مكان في العالم...
WhatsApp Location Sharing — بتقدر تشارك موقعك الحي على WhatsApp لمدة 15 دقيقة أو 1 أو 8 ساعات. كتير ناس بتشغّل هاد وبتنسى توقفه. عشان تتأكد: افتح أي محادثة ← اضغط على المرفقات ← Location ← وشوف إذا في مشاركة موقع نشطة...
Life360 — تطبيق مصمم أصلاً لمشاركة الموقع بين أفراد العائلة. بيعطيك موقع حي لكل أفراد المجموعة، وتاريخ تنقلاتهم، وإشعارات لما يوصلوا أو يغادروا أماكن معينة. كتير أهالي بيستخدموه لمتابعة أولادهم...
الإشي المهم: كل هاي التطبيقات بتحتاج موافقة الشخص أو وصول لحسابه. ما في طريقة تثبّت تطبيق تتبع على هاتف شخص بدون ما تمسك الهاتف فعلياً أو يثبّته هو بنفسه...
6. سكريبتات Termux للتتبع — أدوات OSINT من هاتفك
هسا خلينا نوصل للجزء اللي بيجنن فعلاً... تشغيل سكريبتات OSINT مباشرة من هاتفك عبر Termux. يا زلمة، هاد الإشي بيحول هاتفك لأداة تحقيق متكاملة بيدك في أي مكان وأي وقت...
أول إشي، ثبّت الأدوات اللازمة:
pkg update && pkg upgrade -y pkg install python git termux-api curl -y pip install requests phonenumbers
هسا بتقدر تكتب سكريبت شامل يجمع كل المعلومات المتاحة عن رقم هاتف:
#!/usr/bin/env python3
# phone_osint.py - أداة OSINT لرقم الهاتف على Termux
import requests
import phonenumbers
from phonenumbers import geocoder, carrier, timezone, is_valid_number
import json, sys
def get_ip_location(ip=""):
url = f"http://ip-api.com/json/{ip}" if ip else "http://ip-api.com/json/"
try:
r = requests.get(url, timeout=5)
return r.json()
except:
return
def analyze_number(number):
print(f"
{'='*50}")
print(f"تحليل الرقم: {number}")
print(f"{'='*50}")
try:
parsed = phonenumbers.parse(number)
except Exception as e:
print(f"خطأ في تحليل الرقم: {e}")
return
# معلومات أساسية
print(f"الدولة: {geocoder.description_for_number(parsed, 'ar')}")
print(f"المشغل: {carrier.name_for_number(parsed, 'ar')}")
print(f"المنطقة الزمنية: {list(timezone.time_zones_for_number(parsed))}")
print(f"صالح: {is_valid_number(parsed)}")
# نوع الخط
num_type = phonenumbers.number_type(parsed)
types = {0: "ثابت", 1: "موبايل", 2: "ثابت أو موبايل", 3: "مجاني", 6: "VoIP"}
print(f"نوع الخط: {types.get(num_type, 'غير معروف')}")
# Google Dork للبحث
intl = phonenumbers.format_number(parsed, phonenumbers.PhoneNumberFormat.E164)
print(f"
Google Dork:")
print(f" site:truecaller.com "{intl}"")
print(f" "{intl}" OR "{number}"")
if __name__ == "__main__":
num = sys.argv[1] if len(sys.argv) > 1 else input("أدخل رقم الهاتف (+962...): ")
analyze_number(num)
# موقعك الحالي
print("
موقعك الحالي:")
loc = get_ip_location()
print(f" المدينة: {loc.get('city', '?')}, {loc.get('country', '?')}")
print(f" ISP: {loc.get('isp', '?')}")
print(f" IP: {loc.get('query', '?')}")
لتشغيل السكريبت:
python3 phone_osint.py +962791234567
وإذا بدك تجمع بيانات أبراج الاتصال من هاتفك مباشرة:
termux-telephony-cellinfo | python3 -c "
import json, sys
cells = json.load(sys.stdin)
for c in cells:
print(f"CellID:{c.get('cid')} LAC:{c.get('lac')} Signal:{c.get('signal_strength')}dBm")
"
من تجربتي، هاي السكريبتات بتشتغل ممتاز على Termux وبتعطيك معلومات قيمة في ثواني. الإشي المهم إنك تثبّت termux-api وتفعّل صلاحيات الهاتف للتطبيق من إعدادات الأندرويد...
وإذا بدك تعرف أكتر عن أدوات Termux، شوف مقالنا عن أوامر Termux الأساسية 2026.
7. IMSI Catchers و Stingray — التتبع على مستوى الحكومات
هسا خلينا نحكي عن إشي أكتر تقدماً وأكتر خطورة... IMSI Catchers أو اللي بتعرفها بـ Stingray، هاي أجهزة بتتظاهر إنها أبراج اتصال حقيقية وبتخدع هاتفك يتصل فيها. لما هاتفك يتصل بـ IMSI Catcher، الجهاز بيقدر يعرف موقعك بدقة عالية جداً وبيقدر يراقب اتصالاتك...
أنا شخصياً تابعت كتير من الأبحاث والتقارير عن هاي الأجهزة، والإشي اللي بيجنن إنها بتشتغل بشكل سلبي تماماً — يعني هاتفك بيتصل فيها تلقائياً بدون ما تدري لأنها بتبعث إشارة أقوى من الأبراج الحقيقية...
كيف يشتغل IMSI Catcher:
- الجهاز بيبعث إشارة قوية تتظاهر إنها برج اتصال شرعي
- هاتفك بيتصل فيه تلقائياً لأنه الأقوى في المنطقة
- الجهاز بيجمع IMSI (معرّف المشترك) وIMEI (معرّف الجهاز)
- بيقدر يحدد موقعك بدقة عالية بناءً على قوة الإشارة
- بعض الأجهزة المتقدمة بتقدر تعترض المكالمات والرسائل على شبكات 2G
علامات إنك ممكن تكون تحت مراقبة IMSI Catcher:
- بطارية هاتفك بتنزل بسرعة غير عادية
- هاتفك بيسخن بدون سبب واضح
- إشارة الشبكة بتتغير من 4G/5G لـ 2G/3G فجأة في مناطق معينة
- مكالمات بتنقطع بشكل غير طبيعي
- استهلاك بيانات غير عادي
تطبيق SnoopSnitch على أندرويد بيساعدك تكشف IMSI Catchers. بيراقب شبكة الاتصال وبينبهك إذا في إشي مشبوه زي تغيير مفاجئ لـ 2G أو برج اتصال جديد ما كان موجود قبل...
# على Termux - مراقبة تغييرات الشبكة
pkg install termux-api
# راقب معلومات الشبكة كل 30 ثانية
while true; do
echo "--- Sat May 2 12:39:47 JST 2026 ---"
termux-telephony-cellinfo | python3 -c "
import json,sys
cells=json.load(sys.stdin)
for c in cells:
print(f"Type:{c.get('type')} CID:{c.get('cid')} Signal:{c.get('signal_strength')}dBm")
"
sleep 30
done8. WiFi Positioning — تحديد الموقع عبر شبكات الواي فاي
في طريقة تانية ما بيعرفها كتير ناس... WiFi Positioning أو تحديد الموقع عبر شبكات WiFi. هاتفك بيسجل كل شبكات WiFi القريبة منه حتى لو مش متصل فيها، وقواعد بيانات ضخمة زي Google WiFi Location وMicrosoft Location Services بتعرف موقع ملايين نقاط WiFi حول العالم...
الفكرة: كل راوتر WiFi عنده MAC Address فريد. لما هاتفك يشوف راوتر معين، بيقدر يسأل قاعدة البيانات: "وين هاد الراوتر؟" وبيحدد موقعه بدقة 10-50 متر في المناطق الحضرية...
pkg install termux-api python
pip install requests
import subprocess, json, requests
# اجمع شبكات WiFi القريبة
result = subprocess.run(["termux-wifi-scaninfo"], capture_output=True, text=True)
networks = json.loads(result.stdout)
print(f"شبكات WiFi المكتشفة: {len(networks)}")
for net in networks[:5]:
bssid = net.get("bssid", "")
ssid = net.get("ssid", "")
rssi = net.get("rssi", 0)
print(f" {ssid} | {bssid} | {rssi}dBm")
من تجربتي، WiFi Positioning بتشتغل بشكل ممتاز في المدن الكبيرة لأن كثافة الشبكات عالية. بس في المناطق الريفية أو الأماكن اللي في شبكات قليلة، الدقة بتنزل كتير...
[IMAGE_PLACEHOLDER_3]9. كيف تحمي نفسك من التتبع — دليل الحماية الكامل 2026
بعد ما شرحنا كل طرق التتبع، هسا الأهم: كيف تحمي نفسك؟ أنا شخصياً بطبق هاي الخطوات على هاتفي وبنصح فيها كل واحد بيهتم بخصوصيته الرقمية...
أولاً: أوقف مشاركة الموقع غير الضرورية
روح على إعدادات هاتفك وشوف أي تطبيقات عندها صلاحية الموقع. على أندرويد: الإعدادات ← الخصوصية ← مدير الأذونات ← الموقع. كتير تطبيقات بتطلب الموقع وما بتحتاجه فعلاً. غيّر الصلاحية لـ "فقط أثناء الاستخدام" أو أوقفها كلياً للتطبيقات غير الضرورية...
ثانياً: استخدم VPN موثوق
VPN بيخفي عنوان IP الحقيقي ويمنع تتبعك عبر الإنترنت. من تجربتي، Mullvad وProtonVPN هم الأفضل للخصوصية الحقيقية لأنهم ما بيحتفظوا بسجلات. تجنب VPNs المجانية لأن كتير منها بيبيع بياناتك...
# تحقق من IP الحالي curl https://ipinfo.io/json # تحقق إذا VPN شغال curl https://check.torproject.org/api/ip # على Termux مع Tor pkg install tor tor & curl --socks5 127.0.0.1:9050 https://ipinfo.io/json
ثالثاً: فعّل وضع الطيران في الأماكن الحساسة
لما تفعّل Airplane Mode، هاتفك بيوقف كل الاتصالات اللاسلكية بما فيها الاتصال بأبراج الشبكة. هاد بيمنع Cell Tower Tracking وSS7 Tracking تماماً. بس تذكر إن GPS بيشتغل حتى بدون شبكة، يعني لازم توقف GPS كمان...
رابعاً: استخدم تطبيقات مشفرة
Signal للمكالمات والرسائل — بيشفر كل إشي end-to-end ومش بيحتفظ بأي بيانات. ProtonMail للإيميل المشفر. هاي التطبيقات بتشتغل فوق شبكة الاتصال العادية بس بتشفر المحتوى بحيث حتى لو اعترضوا الاتصال ما يقدروا يقروه...
خامساً: انتبه لـ IP Grabbers
لا تضغط على روابط مجهولة المصدر. إذا حدا بعثلك رابط غريب، افتحه على VPN أو استخدم موقع مثل urlscan.io لفحصه أول. وإذا بدك تفتح رابط مشبوه، استخدم متصفح Tor أو وضع الخصوصية مع VPN...
سادساً: استخدم أرقام مؤقتة
لتسجيل الحسابات اللي مش بدك تربطها بهويتك الحقيقية، استخدم أرقام مؤقتة من خدمات زي TextNow أو MySudo أو Google Voice. هاي الأرقام بتعطيك رقم حقيقي بدون ما تكشف هويتك...
سابعاً: راقب تطبيقاتك بانتظام
راجع التطبيقات المثبتة على هاتفك بانتظام وامسح اللي ما بتستخدمه. كل تطبيق إضافي هو نقطة ضعف محتملة. وفعّل تحديثات الأمان التلقائية لأنها بتسد ثغرات معروفة...
11. تتبع الموقع عبر الصور — Metadata و EXIF
في طريقة تانية ما بيعرفها كتير ناس وبتجنن بصراحة... كل صورة بتلتقطها بهاتفك بتحتوي على بيانات مخفية اسمها EXIF Metadata. هاي البيانات بتشمل موديل الكاميرا، تاريخ ووقت الالتقاط، وأهم إشي — إحداثيات GPS الدقيقة لمكان التقاط الصورة...
يعني لما شخص يبعثلك صورة التقطها بهاتفه بدون ما يمسح الـ EXIF، بتقدر تعرف وين كان بالظبط لما التقطها. أنا شخصياً جربت هاد الإشي وبتجنن كمية المعلومات اللي بتلاقيها في صورة واحدة...
pkg install python
pip install Pillow
from PIL import Image
from PIL.ExifTags import TAGS, GPSTAGS
def get_exif_location(image_path):
img = Image.open(image_path)
exif_data = img._getexif()
if not exif_data:
print("لا يوجد EXIF")
return
gps_info = {}
for tag_id, value in exif_data.items():
tag = TAGS.get(tag_id, tag_id)
if tag == "GPSInfo":
for gps_tag_id, gps_value in value.items():
gps_tag = GPSTAGS.get(gps_tag_id, gps_tag_id)
gps_info[gps_tag] = gps_value
if gps_info:
lat = gps_info.get("GPSLatitude")
lon = gps_info.get("GPSLongitude")
lat_ref = gps_info.get("GPSLatitudeRef", "N")
lon_ref = gps_info.get("GPSLongitudeRef", "E")
if lat and lon:
lat_dd = lat[0] + lat[1]/60 + lat[2]/3600
lon_dd = lon[0] + lon[1]/60 + lon[2]/3600
if lat_ref == "S": lat_dd = -lat_dd
if lon_ref == "W": lon_dd = -lon_dd
print(f"الموقع: {lat_dd:.6f}, {lon_dd:.6f}")
print(f"Google Maps: https://maps.google.com/?q={lat_dd},{lon_dd}")
else:
print("لا يوجد بيانات GPS في الصورة")
get_exif_location("photo.jpg")
من تجربتي، كتير ناس ما بيعرفوا إن صورهم فيها هاي المعلومات. خصوصاً الصور اللي بتنشرها على الإنترنت أو بتبعثها على واتساب. الحماية بسيطة: فعّل خيار "إزالة بيانات الموقع من الصور" في إعدادات الكاميرا، أو استخدم تطبيق مثل Scrambled Exif على أندرويد لمسح الـ EXIF قبل المشاركة...
وعلى Termux بتقدر تمسح EXIF من أي صورة:
pkg install libexif exiftool # عرض كل الـ metadata exiftool photo.jpg # مسح كل الـ metadata exiftool -all= photo.jpg
12. تتبع الموقع عبر الشبكات الاجتماعية — Social Media OSINT
يا زلمة، هاد القسم بيجنن فعلاً... كتير ناس بيشاركوا موقعهم بدون ما يدروا عبر منشوراتهم على السوشيال ميديا. أنا شخصياً تتبعت مواقع ناس كتير بس من خلال تحليل منشوراتهم وصورهم على الإنترنت...
Instagram Geotags — لما شخص ينشر صورة على Instagram ويضيف موقع، بتقدر تشوف وين كان بالظبط. وحتى لو ما أضاف موقع، الصورة نفسها ممكن تكشف الموقع من خلال الخلفية أو اللافتات أو المباني الظاهرة فيها...
Twitter/X Geotagging — قديماً كان Twitter بيضيف إحداثيات GPS للتغريدات. كتير تغريدات قديمة ما زالت فيها هاي البيانات. بتقدر تبحث عنها عبر Twitter API أو أدوات OSINT متخصصة...
pip install tweepy
import tweepy
# Twitter API v2
client = tweepy.Client(bearer_token="YOUR_BEARER_TOKEN")
# بحث عن تغريدات من موقع معين
tweets = client.search_recent_tweets(
query="from:username has:geo",
tweet_fields=["geo", "created_at"],
max_results=10
)
for tweet in tweets.data or []:
if tweet.geo:
print(f"Tweet: {tweet.text[:50]}...")
print(f"Geo: {tweet.geo}")
Facebook Check-ins — لما شخص يعمل check-in على Facebook، بيكشف موقعه بشكل مباشر. وحتى لو ما عمل check-in، الصور اللي بينشرها ممكن تكشف موقعه من خلال الـ EXIF أو الخلفية...
من تجربتي، أفضل طريقة لتتبع شخص عبر السوشيال ميديا هي إنك تبني timeline لتنقلاته من خلال منشوراته. بتشوف وين كان الساعة 8 الصبح، وين كان الظهر، وين كان المساء — وبتبني صورة كاملة عن روتينه اليومي...
وفي أداة GeoSocial Footprint بتساعدك تبني خريطة لتنقلات شخص من منشوراته على السوشيال ميديا. بتحلل الـ timestamps والـ geotags وبتعطيك خريطة تفاعلية...
13. تحليل حركة الشبكة لتحديد الموقع — Network Traffic Analysis
هسا خلينا نحكي عن إشي تقني أعمق... Network Traffic Analysis أو تحليل حركة الشبكة. لما هاتفك متصل بشبكة WiFi، كل الحزم اللي بتمر على الشبكة ممكن تكشف معلومات عن موقعك وتنقلاتك. أنا شخصياً اشتغلت على هاد الموضوع كتير وبتجنن كمية المعلومات اللي ممكن تستخرجها...
أداة tshark على Termux بتخليك تحلل حركة الشبكة وتستخرج معلومات مفيدة:
pkg install tshark # مراقبة حركة الشبكة على واجهة WiFi tshark -i wlan0 -Y "dns" -T fields -e dns.qry.name 2>/dev/null | head -50 # تسجيل الحزم لتحليلها لاحقاً tshark -i wlan0 -w capture.pcap -a duration:60 # تحليل ملف capture tshark -r capture.pcap -Y "http.request" -T fields -e http.host -e http.request.uri
من تحليل DNS queries بتقدر تعرف أي مواقع بيزورها الشخص، وأحياناً هاد بيكشف موقعه الجغرافي. مثلاً لو شخص بيزور مواقع أخبار محلية لمدينة معينة، هاد مؤشر على موقعه...
وفي كمان Wireshark للتحليل المرئي على الكمبيوتر. بتفتح ملف الـ pcap اللي سجلته على Termux وبتحلله بشكل مرئي. من تجربتي، Wireshark أسهل للتحليل المعمق لأن عنده فلاتر قوية وواجهة رسومية...
# فلاتر Wireshark المفيدة: # http.request.method == "GET" -- طلبات HTTP # dns.qry.name contains "google" -- استعلامات DNS # ip.addr == 192.168.1.100 -- حركة جهاز معين # tcp.port == 443 -- حركة HTTPS
ملاحظة مهمة: تحليل حركة شبكة شخص تاني بدون إذنه هو انتهاك للخصوصية. استخدم هاي الأدوات بس على شبكتك الخاصة أو في بيئة اختبار معزولة...
14. Bluetooth Tracking و AirTags — التتبع الفيزيائي
هسا خلينا نحكي عن طريقة انتشرت كتير في السنين الأخيرة وصارت مشكلة حقيقية... Bluetooth Tracking عبر أجهزة صغيرة زي Apple AirTags وTile. هاي الأجهزة بحجم قطعة نقود وبتقدر تحطها في أي مكان — حقيبة، سيارة، جاكيت — وبتتبع موقعها بدقة مجنونة...
كيف يشتغل AirTag بالتفصيل: الجهاز بيبعث إشارة Bluetooth مشفرة. كل iPhone قريب منه بيلتقط هاي الإشارة وبيبعث موقعه لـ Apple بشكل مجهول تماماً. Apple بتجمع هاي البيانات وبتعطيك موقع الـ AirTag على خريطة. يعني شبكة من مئات الملايين iPhone حول العالم بتتبع الجهاز بدون ما أي شخص يدري...
من تجربتي، AirTag في المدن الكبيرة بيعطيك تحديث موقع كل دقيقة تقريباً لأن في كتير iPhones حواليك. في المناطق الريفية التحديثات أقل بس ما زالت موجودة...
كيف تكشف إذا في AirTag يتبعك:
- على iPhone: بتوصلك إشعار تلقائي إذا AirTag مجهول بيتنقل معك
- على أندرويد: حمّل تطبيق Tracker Detect من Apple أو AirGuard
- على Termux: بتقدر تستخدم Bluetooth scanner لكشف الأجهزة القريبة
pkg install bluez
# فحص أجهزة Bluetooth القريبة
hcitool scan
hcitool lescan
# أو عبر Python
import subprocess
result = subprocess.run(["hcitool", "lescan", "--duplicates"],
capture_output=True, text=True, timeout=10)
print(result.stdout)
وفي كمان Tile — منافس AirTag بيشتغل بنفس المبدأ بس عبر شبكة أجهزة Tile. وفي أجهزة تانية زي Samsung SmartTags بتستخدم شبكة Galaxy. كل هاي الأجهزة بتشكّل خطر حقيقي على الخصوصية إذا استخدمها شخص بنية سيئة...
الحماية: افحص حقيبتك وسيارتك بانتظام، خصوصاً بعد لقاءات مع أشخاص جدد. وفعّل الإشعارات على هاتفك لكشف أجهزة التتبع المجهولة...
15. تتبع الموقع عبر الإعلانات — Ad Tracking
في طريقة تانية ما بيعرفها كتير ناس وبتجنن بصراحة... شركات الإعلانات الرقمية زي Google وMeta بتتبع موقعك بشكل مستمر عبر الإعلانات. كل مرة بتفتح تطبيق فيه إعلانات، بيتم تسجيل موقعك وإرساله لشبكة الإعلانات...
هاد الإشي بيصير عبر Advertising ID — معرّف فريد لكل هاتف بتستخدمه شبكات الإعلانات لتتبعك عبر التطبيقات المختلفة. على أندرويد اسمه GAID (Google Advertising ID)، وعلى iOS اسمه IDFA (Identifier for Advertisers)...
من تجربتي في متابعة هاد الموضوع، شركات الإعلانات بتبني ملف كامل عنك يشمل: أماكن تنقلاتك اليومية، المحلات اللي بتزورها، المطاعم اللي بتحب، حتى الأماكن الدينية اللي بتروحها. وهاي البيانات بتبيعها لشركات تانية أو بتستخدمها لاستهدافك بإعلانات...
كيف تحمي نفسك من Ad Tracking:
- على أندرويد: الإعدادات ← Google ← الإعلانات ← إعادة تعيين معرّف الإعلانات أو حذفه
- على iOS: الإعدادات ← الخصوصية ← التتبع ← أوقف "السماح للتطبيقات بطلب التتبع"
- استخدم متصفح Firefox مع uBlock Origin لحجب متتبعات الإعلانات
- استخدم DNS مثل NextDNS أو AdGuard DNS لحجب النطاقات الإعلانية
# على Termux - استخدام DNS مشفر لحجب التتبع pkg install dnscrypt-proxy # تعديل الإعدادات nano ~/.config/dnscrypt-proxy/dnscrypt-proxy.toml # غيّر server_names = ["nextdns", "adguard"] # تشغيل الخدمة dnscrypt-proxy &
وإذا بدك تعرف أكتر عن حماية خصوصيتك الرقمية، شوف مقالنا عن كيف تمسح أثرك الرقمي عبر الإنترنت.
16. مقارنة طرق التتبع — أيها الأدق والأخطر؟
بعد ما شرحنا كل الطرق، خلينا نعمل مقارنة شاملة بينها عشان تعرف أيها تناسب حالتك وأيها الأخطر على خصوصيتك...
من تجربتي في هاد المجال، كل طريقة عندها نقاط قوة وضعف مختلفة. ما في طريقة واحدة مثالية لكل الحالات — الاختيار بيعتمد على الهدف والموارد المتاحة والمستوى التقني...
IP Grabber: السهولة 10/10، الدقة 4/10، التكلفة مجانية. مناسب للحالات اللي بتحتاج معلومات سريعة بدون موارد تقنية. الضعف الرئيسي هو VPN اللي بيخفي الموقع الحقيقي كلياً...
Cell Tower Triangulation: السهولة 6/10، الدقة 6/10، التكلفة منخفضة. بيشتغل بدون GPS أو إنترنت وهاد ميزة كبيرة. الدقة بتعتمد على كثافة الأبراج في المنطقة...
WiFi Positioning: السهولة 7/10، الدقة 8/10، التكلفة منخفضة. دقة عالية في المدن بس بيحتاج شبكات WiFi قريبة. بيشتغل حتى لو الهاتف مش متصل بالإنترنت...
EXIF Metadata: السهولة 9/10، الدقة 10/10، التكلفة مجانية. الأدق على الإطلاق لأنه بيعطيك إحداثيات GPS الدقيقة. بس بيحتاج الشخص يبعثلك صورة التقطها بهاتفه بدون مسح الـ EXIF...
SS7 Tracking: السهولة 2/10، الدقة 8/10، التكلفة عالية جداً. يحتاج وصول متخصص لشبكة SS7. تستخدمه الحكومات وأجهزة الاستخبارات...
IMSI Catchers: السهولة 1/10، الدقة 9/10، التكلفة عالية جداً. أجهزة مكلفة ومتخصصة. تستخدمها الشرطة والاستخبارات للمراقبة الميدانية...
Bluetooth Tracking (AirTags): السهولة 10/10، الدقة 9/10، التكلفة منخفضة. الأسهل والأدق للتتبع الفيزيائي. بس يحتاج وصول فيزيائي لحط الجهاز...
الخلاصة: للمستخدم العادي، الخطر الحقيقي هو IP Grabbers والـ EXIF والـ Ad Tracking. هاي الطرق سهلة التطبيق ومتاحة للجميع. SS7 وIMSI Catchers خطر على الأشخاص المستهدفين بشكل خاص...
17. سكريبت متكامل للتتبع على Termux — أداة OSINT شاملة
هسا خلينا نجمع كل اللي تعلمناه في سكريبت واحد متكامل... أنا شخصياً كتبت هاد السكريبت وبستخدمه في أبحاثي، وبيجمع كل المعلومات المتاحة عن رقم هاتف في مكان واحد...
#!/usr/bin/env python3
# full_osint.py - أداة OSINT شاملة لرقم الهاتف
import requests, phonenumbers, json, sys, subprocess
from phonenumbers import geocoder, carrier, timezone, is_valid_number
def banner():
print("""
╔══════════════════════════════════╗
║ Phone OSINT Tool - Termux ║
║ Shadow Hacker Blog ║
╚══════════════════════════════════╝""")
def analyze_number(number):
print(f"
[*] تحليل: {number}")
print("-" * 40)
try:
p = phonenumbers.parse(number)
print(f"[+] الدولة : {geocoder.description_for_number(p, 'ar')}")
print(f"[+] المشغل : {carrier.name_for_number(p, 'ar')}")
print(f"[+] التوقيت : {list(timezone.time_zones_for_number(p))}")
print(f"[+] صالح : {is_valid_number(p)}")
intl = phonenumbers.format_number(p, phonenumbers.PhoneNumberFormat.E164)
print(f"[+] الدولي : {intl}")
return intl
except Exception as e:
print(f"[-] خطأ: {e}")
return number
def ip_info():
print("
[*] معلومات IP الحالي:")
print("-" * 40)
try:
r = requests.get("http://ip-api.com/json/", timeout=5)
d = r.json()
print(f"[+] IP : {d.get('query')}")
print(f"[+] المدينة : {d.get('city')}, {d.get('country')}")
print(f"[+] ISP : {d.get('isp')}")
print(f"[+] موبايل : {d.get('mobile')}")
print(f"[+] VPN/Proxy : {d.get('proxy')}")
except Exception as e:
print(f"[-] خطأ: {e}")
def cell_info():
print("
[*] أبراج الاتصال القريبة:")
print("-" * 40)
try:
r = subprocess.run(["termux-telephony-cellinfo"],
capture_output=True, text=True, timeout=10)
cells = json.loads(r.stdout)
for i, c in enumerate(cells[:3]):
print(f"[+] برج {i+1}: CID={c.get('cid')} LAC={c.get('lac')} Signal={c.get('signal_strength')}dBm")
except Exception as e:
print(f"[-] {e}")
def google_dorks(number):
print("
[*] Google Dorks للبحث:")
print("-" * 40)
dorks = [
f""{number}" site:truecaller.com",
f""{number}" site:linkedin.com",
f""{number}" site:facebook.com",
f""{number}" filetype:pdf",
]
for d in dorks:
print(f"[+] {d}")
if __name__ == "__main__":
banner()
num = sys.argv[1] if len(sys.argv) > 1 else input("أدخل رقم الهاتف: ")
intl = analyze_number(num)
ip_info()
cell_info()
google_dorks(intl)
print("
[✓] اكتمل التحليل")
لتشغيل السكريبت على Termux:
pkg install python termux-api pip install requests phonenumbers python3 full_osint.py +962791234567
من تجربتي، هاد السكريبت بيعطيك في ثواني معلومات كانت تاخذ ساعات من البحث اليدوي. الإشي المهم إنك تستخدمه بشكل مسؤول وعلى أرقام بإذن أو لأغراض بحثية...
10. أدوات OSINT متقدمة لتتبع الهوية الرقمية
هسا خلينا نحكي عن مستوى أعمق من OSINT... مش بس رقم الهاتف، بس كيف تربط رقم الهاتف بهوية رقمية كاملة. أنا شخصياً جربت هاي الأدوات وبتعطيك نتائج مجنونة لما تجمعها مع بعض...
Maltego — أداة OSINT احترافية بتبني خريطة علاقات بين المعلومات. بتحط رقم الهاتف وبتبدأ تكشف الروابط: الاسم، الإيميل، حسابات السوشيال ميديا، العناوين المرتبطة. من تجربتي، Maltego بتوفر عليك ساعات من البحث اليدوي...
Sherlock — بتبحث عن اسم مستخدم على أكتر من 300 موقع في نفس الوقت. لما تعرف اسم المستخدم المرتبط برقم الهاتف، Sherlock بتعطيك كل حساباته:
pkg install python git git clone https://github.com/sherlock-project/sherlock cd sherlock pip install -r requirements.txt python3 sherlock username123 --timeout 10 --print-found
theHarvester — أداة لجمع الإيميلات وأسماء النطاقات والـ IPs المرتبطة بشخص أو شركة:
pkg install python git git clone https://github.com/laramies/theHarvester cd theHarvester pip install -r requirements/base.txt python3 theHarvester.py -d example.com -b google,bing,linkedin
من تجربتي، الجمع بين PhoneInfoga + Sherlock + theHarvester بيعطيك صورة شاملة عن أي شخص من رقم هاتفه فقط. بتبدأ برقم الهاتف، بتعرف الاسم، بتبحث عن الاسم على Sherlock، وبتلاقي كل حساباته على الإنترنت...
وفي كمان Holehe — أداة بتتحقق إذا إيميل معين مسجل على مواقع معينة:
pip install holehe holehe email@example.com
هاد بيعطيك قائمة بكل المواقع اللي الإيميل مسجل عليها — من Amazon لNetflix لGitHub وغيرها. وإذا عرفت الإيميل المرتبط برقم الهاتف، بتقدر تبني صورة كاملة عن الشخص...
18. أخطاء شائعة عند استخدام أدوات التتبع
من تجربتي في هاد المجال، في أخطاء كتير بيقع فيها المبتدئين. خلينا نشوف أهمها...
الخطأ الأول: الاعتماد على IP فقط — كتير ناس بيعتقدوا إن IP Grabber بيعطيهم الموقع الدقيق. هاد مش صح. عنوان IP بيعطيك الموقع التقريبي بناءً على قاعدة بيانات ISP، وممكن يكون بعيد عن الموقع الحقيقي بكيلومترات. وإذا الشخص على VPN أو شبكة موبايل، الموقع اللي بتشوفه ممكن يكون في دولة تانية كلياً...
الخطأ الثاني: نسيان OPSEC — لما تشتغل على أدوات OSINT، لازم تحمي هويتك أنت كمان. إذا بحثت عن شخص من IP الحقيقي، ممكن يعرف إنك بتبحث عنه. استخدم دايماً VPN أو Tor لما تشتغل على أبحاث OSINT...
pkg install tor tor & curl --socks5 127.0.0.1:9050 https://ipinfo.io/json
الخطأ الثالث: استخدام أدوات قديمة — كتير أدوات OSINT بتتحدث بسرعة. دايماً حدّث الأدوات قبل الاستخدام:
cd sherlock && git pull && pip install -r requirements.txt
الخطأ الرابع: تجاهل الـ Rate Limiting — كتير مواقع وAPIs عندها حد لعدد الطلبات. إذا بعثت طلبات كتير بسرعة، ممكن يحجبوا IP الخاص فيك. استخدم delays بين الطلبات:
import time, requests
for num in numbers:
r = requests.get(f"http://ip-api.com/json/{num}")
print(r.json())
time.sleep(2)
من تجربتي، الفرق بين OSINT احترافي وهاوي هو التنظيم والتوثيق. المحترف بيبني صورة كاملة من معلومات صغيرة كتيرة، والهاوي بيبحث بشكل عشوائي وبيضيع في البيانات...
19. مستقبل تتبع الموقع في 2026 وما بعدها
يا زلمة، المستقبل بيجنن بصراحة... التقنيات اللي شرحناها هسا هي بس البداية. في 2026 وما بعدها، تتبع الموقع رح يصير أدق وأسهل وأكتر انتشاراً من أي وقت مضى...
5G و Ultra-Wideband (UWB) — شبكات 5G بتعطي دقة تحديد موقع أعلى بكتير من 4G. وتقنية UWB اللي بدأت تنتشر في الهواتف الجديدة بتعطي دقة تحديد موقع بالسنتيمترات داخل المباني. يعني مش بس بتعرف إنك في المول، بتعرف أي محل بالظبط أنت واقف قدامه...
AI-Powered Location Prediction — الذكاء الاصطناعي بدأ يستخدم لتوقع موقعك المستقبلي بناءً على روتينك اليومي. يعني حتى لو أوقفت مشاركة الموقع، النماذج الذكية بتقدر تتوقع وين أنت بناءً على سلوكك السابق...
Mesh Networks و IoT — مع انتشار أجهزة IoT في كل مكان، كل جهاز ذكي حواليك بيصير نقطة تتبع محتملة. الثلاجة الذكية، التلفزيون الذكي، حتى المصابيح الذكية — كلها بتجمع بيانات عن تنقلاتك داخل البيت...
من تجربتي في متابعة هاد المجال، الخصوصية رح تصير أصعب وأصعب في المستقبل. الحل مش إنك تتجنب التقنية، بس إنك تفهمها وتتحكم فيها. المعرفة هي أقوى سلاح للحماية...
وإذا بدك تبقى على اطلاع بآخر أخبار أمن المعلومات والخصوصية، تابع مدونة Shadow Hacker لأننا دايماً بنغطي أحدث التطورات في هاد المجال...
أسئلة شائعة
سؤال: هل ممكن أتتبع موقع شخص من رقم هاتفه فقط؟
بشكل مباشر وبدون وصول تقني خاص، لا. بتقدر تحدد الدولة والمنطقة التقريبية عبر OSINT وبيانات شركة الاتصالات. التتبع الدقيق يحتاج إما وصول لشبكة SS7 أو تعاون شركة الاتصالات أو تطبيق مثبت على الهاتف.
سؤال: هل IP Grabber بيعطي الموقع الدقيق؟
لا، IP Grabber بيعطيك الموقع التقريبي بناءً على عنوان IP. الدقة بتعتمد على مزود الإنترنت، وممكن تكون المدينة صح بس مش الحي أو الشارع. VPN بيخفي الموقع الحقيقي كلياً.
خلينا نشرح أكتر كيف تبني IP Grabber احترافي بيتجاوز الكشف... الفكرة إنك تخلي الرابط يبدو طبيعي تماماً. بدل ما تبعث رابط ngrok مشبوه، بتقدر تستخدم خدمة تقصير روابط مخصصة أو تسجل دومين بسيط وتحط عليه السيرفر...
من تجربتي، أفضل طريقة هي إنك تبعث رابط لمحتوى مفيد فعلاً — مقال، صورة، فيديو — بس الرابط يمر عبر سيرفرك أول. هيك الشخص ما بيحس بإشي غريب لأنه وصل للمحتوى اللي بدّه...
# تحسين السكريبت: إضافة معلومات أكتر
@app.route("/r/<token>")
def redirect_track(token):
ip = request.headers.get("X-Forwarded-For", request.remote_addr).split(",")[0].strip()
# معلومات إضافية من الهيدرز
log = {
"ip": ip,
"accept_lang": request.headers.get("Accept-Language", ""),
"screen": request.args.get("s", ""), # ممكن تضيف JS لإرسال حجم الشاشة
"referrer": request.referrer or "",
"time": str(datetime.datetime.now())
}
# جلب معلومات IP
info = get_ip_info(ip)
log.update(info)
with open("hits.json", "a") as f:
f.write(json.dumps(log, ensure_ascii=False) + "
")
# redirect لأي رابط بدك
destinations = {
"a": "https://youtube.com",
"b": "https://google.com",
"c": "https://twitter.com"
}
return redirect(destinations.get(token, "https://google.com"))
وإذا بدك تعرف أكتر عن أدوات الفحص والتحليل، شوف مقالنا عن أفضل أدوات Termux للاختراق 2026.
سؤال: هل Cell Tower Tracking يحتاج روت؟
لا، بتقدر تجمع بيانات أبراج الاتصال عبر Termux API بدون روت. بس الدقة بتكون أفضل على أجهزة مروّتة لأنها بتقدر تصل لبيانات أكتر من الشبكة.
سؤال: كيف أعرف إذا حدا عم يتتبعني؟
علامات التتبع: بطارية بتنزل بسرعة، هاتف بيسخن، بيانات إنترنت بتنتهي بسرعة، تطبيقات غريبة مثبتة. استخدم تطبيق مثل Malwarebytes لفحص هاتفك، وراجع التطبيقات اللي عندها صلاحية الموقع.
سؤال: هل SS7 Tracking ممكن على أي شبكة؟
نظرياً أيوه، لأن SS7 بيستخدمه كل شبكات الاتصال. بس عملياً يحتاج وصول لشبكة SS7 اللي مش متاحة للعموم. شبكات 4G/5G عندها حماية أفضل بس ما زالت تعتمد على SS7 للتوافق مع الشبكات القديمة.
سؤال: شو أفضل طريقة لحماية موقعي؟
استخدم VPN موثوق دايماً، أوقف صلاحيات الموقع للتطبيقات غير الضرورية، فعّل وضع الطيران في الأماكن الحساسة، استخدم Signal للاتصالات، ولا تضغط على روابط مجهولة المصدر.
سؤال: هل Termux بيحتاج روت لتشغيل أدوات التتبع؟
لا، معظم أدوات OSINT وتحليل الشبكات بتشتغل على Termux بدون روت. بس بعض الوظائف المتقدمة زي packet capture بتحتاج روت أو بطاقة شبكة خارجية.
في النهاية...
في النهاية، لو بدنا نحكيها بصراحة، تتبع الموقع من رقم الهاتف موضوع معقد وفيه طبقات كتيرة... من IP Grabbers البسيطة لـ SS7 Attacks المتقدمة لـ IMSI Catchers الحكومية. كل طريقة عندها مستوى تقني مختلف ودقة مختلفة وحالات استخدام مختلفة.
أنا شخصياً من تجربتي في هاد المجال، الإشي اللي بيهمني أكتر هو الجانب الدفاعي — كيف تحمي نفسك وتفهم كيف ممكن يتتبعوك. المعرفة هي أقوى سلاح للحماية. لما تفهم كيف يشتغل التتبع، بتقدر تاخذ الخطوات الصح لحماية خصوصيتك...
الملخص السريع للطرق اللي شرحناها:
- IP Grabber — سهل التطبيق، دقة متوسطة، بيشتغل عبر رابط
- SS7 Tracking — دقة عالية، يحتاج وصول متخصص لشبكة SS7
- Cell Tower Triangulation — دقة جيدة، بيشتغل بدون GPS أو إنترنت
- OSINT — معلومات من مصادر مفتوحة، بدون وصول تقني خاص
- WiFi Positioning — دقة عالية في المدن، بيحتاج شبكات WiFi قريبة
- IMSI Catchers — دقة عالية جداً، أجهزة متخصصة ومكلفة
لو عندك أي سؤال أو بدك تعرف أكتر عن أي طريقة من هاي الطرق، حط تعليقك تحت وأنا رح أرد عليك. وإذا استفدت من المقال، شاركه مع أصحابك اللي بيهتموا بالتقنية والخصوصية الرقمية...
مواضيع ذات صلة من Shadow Hacker:
تتبع موقع من رقم الهاتف، phone tracking 2026، IP Grabber، SS7 tracking، Cell Tower Triangulation، OSINT phone number، Termux tracking، تتبع الموقع، حماية الخصوصية، IMSI Catcher، Stingray، OpenCelliD، PhoneInfoga، WiFi Positioning، تتبع هاتف، phone location tracker، كيف تتبع شخص، موقع رقم الهاتف

