عرض المشاركات المصنفة بحسب مدى الصلة بالموضوع لطلب البحث شبكة الحاسوب. تصنيف بحسب التاريخ عرض كل المشاركات

مؤسسة سطر لصناعة المُحتوى العربي 4/01/2022 06:28:00 م

شبكة "Web3"..أسرارها وأهميتها لمستقبل الإنترنت
شبكة "Web3"..أسرارها وأهميتها لمستقبل الإنترنت 
تصميم الصورة ريم أبو فخر 

إن كنت أحد الأشخاص المتابعين للأخبار التقنية، والمهتمين بها وترغب دائماً بالاطلاع على آخر ما قد توصلت له تكنولوجيا الشبكات، فلا بد أنك قد سمعت من كثيراً عن الجيل الثالث وشبكات الويب 3 "web 3".

بإمكاننا القول بأن هذه الشبكات هي من أكبر وأهم ما قد منحتن إياه 2012، حيث أن مصطلح الويب 3 قد تعمم بشكل أوضح ومفهوم أوسع خلال هذا العام

 فقد بدت هذه القنية الشبكية تمثل مستقبل| الإنترنت| بالعالم من خلال عدة تعزيزات مشفرة و تقنية البلوكيشين التي ظهرت مع هذه التقنية.

ولكي نتعرف على تقنية Web 3 بشكل أوسع ومفهوم أعمق، سنعرض لكم تاريخ أجيال الشبكات، وسبب ظهور هذا المصطلح، وكيف يمكنه أن يغيير العالم، من خلال متابعة قراءة الأسطر القادمة.

- تقنية Web 3 مستقبل الإنترنت اللامركزي

لقد عمل جافين وود في عام 2014 على صياغة مصطلح الويب 3 أو شبكات الجيل الثالث، وقد كان هذا المصطلح في ذاك الوقت حديث العهد لمساعدة على تطوير العملة المشفرة المعروفة باسم "الإيثريوم" و هي من العملات التي تأتي بالمركز الثاني بعد| البيتكوين|.

وجافين وود هو المدير لتقنية الويب 3 الداعمة لمشاريع التكنولوجيا اللامركزية من خلال التعاون مع إحدى الشركات الكبرى التي هي "باريتي تيكنولوجيز" التي تعمل على نشر تقنية البلوكتشين Blokchain عبر Web3.

كما إن فكرة إنشاء شبكات الجيل الثالث بالبداية كانت بهدف إنشاء شبكة ويب حديثة لامركزية، تساعد المستخدمين بالعالم على نقل معظم بياناتهم من خدمة إلى أخرى دون أن يتم حظرها أو اعتراضها من قبل أحد الشركات الكبرى المسيطرة على الإنترنت مثل |مايكروسوفت|.

وهنا نجد أنفسنا نسأل هذا السؤال  "هل Web3 هي مجرد لغة مشفرة أم أنها نوع جديد الإنترنت سيغير هذا العالم؟"

وقبل أن نتعمق بالحديث عن هذه الشبكة و فوائدها ومخاطرها، دعونا بدايةً نتعرف على سبب تسميتها بشبكة الجيل الثالث أو الويب 3

شبكة "Web3"..أسرارها وأهميتها لمستقبل الإنترنت
شبكة "Web3"..أسرارها وأهميتها لمستقبل الإنترنت 
تصميم الصورة ريم أبو فخر 

أصبح كل شيء بهذا العالم تقريباً مرتبط بشبكات الإنترنت أو الويب، التي تتطور من فترة إلى آخرى، ولكننا قد لا نلاخظ هذه النقلة النوعية بين أجيال الشبكات.

 فهل يعقل أننا سوف نلاخظ هذا التطوير من خلال شبكة الجيل الثالث أو الويب 3 التي بدأ مفهومها ينتشر في كل العالم تقريباً؟

إن شبكة Web3  بدأت تنتشر بشكل كبير لدرجة أننا أصبحنا نسمع باسم شبكة الجيل الثالث أكثر من أي شيء تقريباً

- السر وراء تسمية Web3

إن هذا الاسم هو تابع لسلسلة أجيال أسماء الشبكات القديمة؛ مثل Web1 والذي هو الاسم الأصلي القديم الذي رافق الأصدار الأساسي لللإنترنت.

 فإذا كنت عزيزي القارئ بأوائل العشرينات من عمرك فأنك ستنظر لهذه الشبكة على أنها العصر الحجري للشبكات العنكبوتية.

ثم بعد ذلك تم تطوير تلك الشبكة إلى Web 2 التي قد ظهرت مع ظهور |مواقع التواصل الاجتماعية |التي توجد اليوم بعصرنا الحالي.

أما بالنسبة لتقنية Web 3 فهي التطوير التالي لشبكات الإنترنت، الذي يعتمد على عمل تقنية البلوكتشين Blokchain وأيضاً الرموز الرقمية التي تسهم بتعزيز الإنترنت لامركزي.

كما إن هذه التقنية سوف تسمح للمواقع والخدمات أيضاً على أن تتواجد ضمن شبكات الحاسوب اللامركزية، وتسمح لهم باعتماد تقنية البلوكتشين من أجل القيام بتحقق من صحة بيانات المستخدمين.

حيث أن الأشخاص الذين يقومون باستخدام المواقع وتطبيقات بشكل فعلي سوف يمتلكونها مع مرور الوقف

مثلاً إذا قمت بالمشاركة بمنتدى عبر الإنترنت بشكل مستمر، فإنك سوف تحصل على جزء منه كرمز رقمي. 

أي المستهلكون أو المستخدمون هم الذين سيحكون شبكة Web3، وليس الشركات الكبرى مثل |أمازون |أو |غوغل|.

- ما هي علاقة العملات الرقمية في Web3؟

إن الجيل الثالث من شبكات الويب يضمن لك اليوم أن يجعل الإنترنت بأكمله عبارة عن كيان واحد يتحكم بجميع المواقع والتطبيقات، حيث أنه بإمكان المستخدمين الانتقال من خدمة إلى أخرى دون أي عملية اعتراض.

ولكن جميع هذه الخدمات المميزة سوف تدفع عملات مشفرة مقابل الحصول عليها، وهذا فعلياً ما قد أدى إلى جلب عشاق| العملات الرقمية| إلى هذا النوع من الشبكات.

ويقول دعاة شبكة Web3 بإن تقنية الشبكات هذه سوف تمثل الشكل الشائع والسائد للإنترنت في المستقبل.

 ولكن بالحقيقة أنه من المحتمل أن تكون هذه الشبكة مجرد مزيج من أجيال شبكات الويب الأخرى.

وهنا دعونا نوضح بإن الجيل الثالث من شبكات الويب ليس إلا إصدار جديد للإنترنت الحالي، أي أننا لسنا مضطرين لأن نحزم أمتعتنا وننتقل إليه، فهو مجرد نمو تدريجي للشبكة العنكبوتية وبالكاد نستطيع ملاحظته 

فهل شعرت من قبل بنقلة من شبكة الويب 1 إلى الويب 2؟

وعلى الرغم من إتاحة إجراء تغييرات مبتكرة، مثل منح المستخدمين القدرة على التحكم بالمواقع التي يزورونها كثيراً، ولكن لا ترفع من سقف أحلامك! 

فالإنترنت سوف يتغير بعد ذلك، ولكنك قد لا تلاحظ هذا التغيير.

هل تتوقع بأن الشركات الكبرى مثل غوغل وأمازن ومايكروسوفت سوف تتخلى عن سيطرها للإنترنت وتنتقل لعالم Web3؟ 

شاركنا برأيك، وتوقعاتك لهذا الجيل من الشبكات ضمن التعليقات.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/07/2022 10:52:00 م
الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
العصر الحالي يشهد ثورة تكنولوجية هائلة ومخيفة، ولكن هذا الانتشار الواسع أدى إلى سلب الأفراد لخصوصيتهم بل وانتهاكها ببعض الأحيان، لذا من المهم جداً معرفة ما هي أصول التكنولوجيا وعلاقتها بالقانون.

بهذا المقال سنتكلم كيف تصبح الأفوكاتو القادر على استرداد حقوقه ضمن القانون، لذا تابع معنا.

الجرائم الإلكترونية

سنتكلم اليوم عن نوعية الجرائم التي من الممكن أن تحدث على شبكة الإنترنت، ولكن إلى الآن لا يوجد تعريف واحد متفق عليه عالمياً بما يخص الجريمة الإلكترونية، فالجميع يقوم بتفسيرها بما يخدم مصالحه، ولكن يمكننا التنويه إلى التالي:

بعام (2001) تمّ القيام باتفاقية ال(|بودابست|) لمكافحة |جرائم المعلوماتية| للمجلس الأوروبي، حيث تمَّ تعريف هذه الجريمة بمجموعة من التقسيمات، ولكن زبد الموضوع كان حول استهداف البنية التحتية للبيانات وتكنولوجيا المعلومات، وتمَّ إطلاق اسم "|الجرائم الإلكترونية الحقيقية|" عليها.

أنواع الجرائم الإلكترونية

أولاً: النوع الذي يستخدم التكنولوجيا التقليدية التي يتم تداولها بشكل يومي، وهذه منتشرة بشكل واسع ورهيب، وأهمها (الشتائم، سب الذات الإلاهية، نشر الأكاذيب، النصب والاحتيال، انتحال الشخصية،.. ) فهي جرائم تحدث على مواقع التواصل الاجتماعي، ولكنها لا تعتمد التكنولوجيا لصناعتها.

ثانياً: الجرائم التي تعتمد وترتكز على التكنولوجيا الحديثة، والتي تعمل على تخريب مجتمعات بأكملها، مثل (الجرائم التي تستهدف أنظمة الدول أو البنوك والمؤسسات، اختراق نظام إلكتروني مهم، الدخول الغير مشروع للبنى التحتية..)، وهنا تعامل معها المجلس الأوروبي على أنها الجريمة الحقيقية (Cyber Crime).

رأي مهندسي آمن المعلومات بالجرائم الإلكترونية

على الرغم من أن كل دولة تنّص على مواد معينة ضمن قوانينها التي تخص |الجرائم الإلكترونية|، ولكن القانون تمَّ وضعه باجتماع بمجلس النواب بحضور كلاً من (الهيئة العامة لقضاة الدولة، مجموعة من المحامين الخبيرين بمواد القانون، خبراء أمن المعلومات).

الاقتصاد العالمي من وجهة نظر التكنولوجيا

اليوم لم تعد أمور الهيمنة المعتمدة بشكل أساسي على احتياطي (النفط، الذهب، الدولار) هي الأمور التي تسيطر على الاقتصاد العالمي، بل أصبحت التكنولوجيا هي الحاكمة بتلك الأمور، وبالتالي أي قانون يجب أن يتم على حوار مجتمعات بالكامل ليتم اعتماده من قبل الدول، فدور مجلس النواب بإصدار مثل هذه القوانين، يعتبر بمثابة تكملة لدستور الدولة ليس إلا، فالقانون الإلكتروني يُذكر بشكل صريح وواضح وبمادة مستقلة، بالإضافة إلى مجموعة من التشريعات حول هذا الموضوع.

الأدلة الرقمية من وجهة نظر الجريمة العادية

في الأيام الحالية كثيراً ما نسمع بهذا المصطلح؟، ولكن إلى ماذا يرمز يا ترى؟، وهل هو من المصطلحات الجديدة على الساحة القانونية وفي علم الأدلة الجنائية؟.

|الدليل الرقمي| الخاص بالجرائم التقليدية هو: أي معلومات يتم من خلالها (إثبات أو نفي) الفعل، يجب أن يوجد له حجة وبراهين مثبتة أمام المحكمة، والحجة يجب أن تحوي على (الشق المادي، والشق المعنوي) حتماً، أما من وجهة نظر الجرائم الإلكترونية فالأمر مختلف قليلاً.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت

الأدلة الرقمية من وجهة نظر الجريمة الإلكترونية

إنَّ |شبكة الإنترنت| هي الشبكة الافتراضية الغير موجودة على أرض الواقع، لذا الأدلة الرقمية هنا ليست بالضرورة أن تكون مرئية أو ملموسة.

سنذكر المثال التالي لتوضيح الفكرة: إنّ أتى شخص ما وقال أن حسابه الشخصي تمَّ اختراقه من قبل (Hacker) محدد، فهنا أول سؤال يتم طرحه: أين الدليل أنَّ هذا الشخص تحديداً |اخترق| الAccount الحالي؟، بالتأكيد لا يوجد أي دليل واقعي.

لذا الدليل الإلكتروني بالجرائم الخاصة بشبكة الإنترنت سابقاً كان يعامل معاملة القرين وليس الدليل، فمثلاً (Chat، المحادثات، لقطات الشاشة،..) ليست بالضرورة أن يتم اعتمادها من قبل النيابة أو المحكمة، فإن كانت غير مقنعة تحاسب أنت كمالك لهذه البيانات على هدر وقت القضاة.

ما هو القرين

القرين بما يخص الأدلة الجنائية لا يعتبر دليل قاطع، وإنما يحتاج إلى مجموعة من الأشياء لتعزز مصداقيته، مثل الرسائل الإلكترونية بمختلف أنواعها.

سابقاً مادة |الدليل الإلكتروني| كانت تُحال إلى اللائحة التنفيذية ولا تؤخذ كدليل، أما اليوم بأغلب الدول تمَّ اعتماد الدليل الإلكتروني وكل المعلومات الإلكترونية المستمدة من أي وسيلة إلكترونية، لها نفس الحجية القانونية للدليل المادي بما يتوافق مع الشروط التنفيذية. 

ما هي الأدلة المعتمدة من قبل المحكمة بالجرائم الإلكترونية

قبل البدء أريد أن أؤكد لك الأمر التالي: إياك أخذ (Screenshot) وتقديمه للجهات المختصة على أنه دليل، هنا حتماً سيرفض والسبب أنه من السهل تزويره والتلاعب به.

الدليل المعتمد يجب أن تتوفر به عدّة أمور، أهمها أن يكون صعب التلاعب به، فأمور تسجيل ال Data مُصور، يمكن اعتماده طبعاً والسبب أنّه يوجد خبراء تقنيين بالإضافة إلى Application قادر على معرفة إن كان هذا المقطع حقيقي أم مفبرك!.

وكمثال عن هذا: رجل ما كتب على الحساب الخاص به (أريد بيع كليتي بمقابل معادي X)، هذه الجريمة يتم تصنيفها على أنها بيع أعضاء، فلو قام فرد ما بأخذ (Screenshot) لهذه الجملة وعرضها على المحكمة كدليل، لن يتم أخذها لأنه من الممكن أن يتم إغلاق الحساب بشكل نهائي، أو ادعاء الشخص أن الهاتف كان مسروقاً والكثير من الحجج المبرأة له.

تحريز الجريمة الإلكترونية

أمر تحريز الدليل أو الاحتفاظ به جداً مهم، له عدة معايير ليتم اعتماده، وهناك نوعان من التحريز:

الأول: التحزيز للأشخاص العاديين، فمثلاً إن تعرضت إلى (الشتائم على مواقع التواصل الاجتماعي)، بكل تأكيد تستطيع تحريز هذا الدليل كمقطع مسجل للشاشة.

الثاني: التخزين الخاص بالخبراء، وهنا القانون أعطى حق إضافي لهؤلاء الأشخاص، ولا سيما للمقاطع المصورة من شاشة الحاسوب، والسبب أن ال (URL) هنا يكون واضح على عكس الهاتف الذي لا يتيح هذه الخاصية.

التعاون القضائي الدولي

فهنا عندما يطلب خبراء الأدلة المساعدة من |الجهات القضائية| لمنصة ال (Facebook) مثلاً، يقومون بإعطائهم رقم الAccount الخاص بهذا الفرد الذي شتمك والمسجل بسيرفرات هذه المنصة، وليس ال URL والسبب أن ال URL يمكن أن تكون متشابهة لمئات الأفراد على هذه المنصات، وهذه أحد أهم الأمور التي يجب علينا معرفتها، أنه كل شيء موجود على شبكة الإنترنت (صورة، فيديو، Post، Like،..) له رقم خاص محتفظ به، ولا يمكن أن يتكرر أو يخترق، ويجدر القول أن بعض المنصات بالرغم من طلب الجهات القضائية لمساعدتها بالجرائم الإلكترونية، التي من المفروض أن تقوم بإعطائها ما يسمى بال (Quest)، إلا أن البعض لا يتعاون بحال كانت هذه الأدلة ليست من ضمن سياسة النظام الداخلي أو غير متوافقة مع قوانينها لهذه المنصة.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
وبكل تأكيد ليس أي فرد قادر على التواصل مع المنصات مثل منصة ال (Facebook) من أجل الحصول على تلك الأرقام، وإنما أجهزة تنفيذ القانون لمباحث الإنترنت التابعة لوزارة الداخلية في إدارة المعلومات والتوثيق، هي المخولة الوحيدة بالحصول على تلك المعلومات.

دور وزارة الداخلية بالجرائم الإلكترونية

طبعاً ليس كل خبير قادر على التأكد من صحة تلك الأرقام، إنما الأمر يحتاج إلى تدريب وتأهيل بشكل دقيق جداً، وهنا يأتي دور وزارة الداخلية بتدريب الأفراد على إدارة المعلومات وتوثيقها و|تكنولوجيا البيانات|.

بالإضافة إلى وحدات خاصة تسمى ب "|وحدة البيان والرصد|"، مهمتها الأساسية هي رصد الأخبار المنتشرة على(Social Media) لاستخراج الأدلة والبيانات المطلوبة.

هل يوجد جريمة إلكترونية كاملة

جميع جرائم اختراق الأنظمة الرسمية يمكن اعتبارها كجرائم إلكترونية حقيقية، ولكن إلى اليوم لم يتم إثبات أي جريمة كاملة، فحتى التصفح الخفي لا يمكن تصنيفه على أنه كامل.

يمكن اختصار تعريف التصفح الخفي بالتالي: عند الولوج إلى شبكة الإنترنت يتم الأمر عن طريق رقم، هذا الرقم يتم أخذه من شركة الاتصالات وهو مسجل بالسيرفرات الخاصة بها ك (|IP Address|)، ويصبح رقمك الخاص بكل المعاملات الإلكترونية التي تقوم بها على هذه الشبكة، ولكن يوجد بعض البرامج التي تستخدم التصفح الخفي قادرة على تغيير هذا ال (IP Address)، ويستمر هذا الرقم بكونه خاص بهذا المستخدم إلى أن تقوم الشركة المصنعة له ب (Reset) لسيرفراتها، فهنا سيتغير حتماً إلى رقم جديد، ولكن يتم تسجيل الرقم القديم ضمن البيانات الخاصة بكَ.

شركات الاتصال ونصيبها من قانون الجرائم الإلكترونية

بجميع |القوانين الإلكترونية| يوجد مادة خاصة بمزود الخدمة، والتي تفرض عليها الاحتفاظ بالسجلات الخاصة بأرقام الزبائن ال (IP Address) للمعاملات الإلكترونية، فهذا الرقم مشابه للرقم الوطني يبقى ملازم لك لطيلة العمر، ولكن هذه المعلومات تسمى بال(المعلومات المغلقة أو السرية) والمخول الوحيد القادر على الولوج إليها هي المنصة بحد ذاتها، لإعطائها للجهات الرسمية القضائية، وبكل تأكيد من حق مزود الخدمة أن يطلب إذن من النيابة من أجل إعطاء تلك المعلومات، ولا سيما الخاصة بأمور ال (الإرهاب، التزوير الأمني أو السياسي، انتحال الشخصيات الرسمية،..)، وبالتالي موضوع التصفح الخفي ببعض الأحيان يضع شركات الاتصال بمواقف محرجة، كونه يجعلها غير قادرة على تحديد موقع ال (IP Address) للهواتف أو الحواسيب، وهنا يأتي دور آمن المعلومات بتتبع هذا العنوان.

هل الضغط على ال (Accept) يضعك تحت المسؤولية القانونية

دائماً عندما نقوم بتثبيت أي Application على الهاتف أو الحاسوب، نقوم بالضغط على (Accept) حتى الخطوة الأخيرة، ومن دون قراءة المعلومات السابقة، ولكن هذه الأمور ما هي إلا الشروط والسياسات التي تفرض عليك احترامها عند الموافقة عليها، وهنا أنت مهدد بالمسائلة القانونية الرسمية بحال اختراقك لتلك السياسات أو عدم الالتزام بها باتفاقية الاستخدام، وهنا يجب التنويه أن بعض البرامج تضع بعض الشروط كالتالي:

أن تكون من ضمن الجهات الرسمية المخولة للدخول والاطلاع على خصوصيتك، أو الاحتفاظ بالبيانات الشخصية لفترة محددة، وهنا من المستحيل أن ترفع أي قضية على تلك التطبيقات.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
لذا نصيحتي لكَ: إن كنت قادر على العمل بتلك البرامج باستخدام الحاسوب، فلا تقم بتثبيته على الهاتف أبداً، والسبب أنَّ الهاتف يحوي على الكثير من الأجهزة الحساسة، ومنها (الكاميرا، المايك، حساس الارتفاعات/الانخفاضات، حساس المواقع، الضغط، الحرارة،..)، وهذه تعتبر كالفرصة الأكبر لApplication ليكون قادر على تجميع أكبر عدد ممكن من المعلومات، بالمقابل الحاسوب يحوي على القليل من تلك المستشعرات، وبالتالي يجب التفريق ما بين سهولة الاستخدام والأمن، الهاتف يسهل عليك الكثير من الأمور، ولكنه غير آمن، على عكس الحاسوب، فالعلاقة بينهما علاقة عكسية، وهذه أحد أساليب |الحماية| من الاختراقات.

الاختراقات الإلكترونية

لا بدَّ أنك من الأفراد اللذين تعرضوا لهذا الموقف، فكم من مرة وأنت تتكلم مع أحد أصدقائك حول موضوع محدد، قمت بإمساك هاتفك وإذ بالإعلانات المنبثقة تنهال عليك على نفس الموضوع؟.
الأمر أبداً ليس بمحض الصدفة، والسبب أنَّ بعض الApplication المثبتة على هذا الهاتف مخولة لفتح المايك في خلفية الهاتف وحتى وإن كان مغلق، وحتى المحادثات الصوتية التي تحدث على تطبيق ال (WhatsApp) مثلاً، تقوم هذه المنصات بتبادل ترداد الصوت الخاصة بك، فعند الولوج إلى منصة ال (Facebook) تلاحظ أن الإعلانات بدأت تظهر حول الموضوع الذي سبق وتكلمت عنه بمنصة أخرى، وهذه من ضمن السياسات المتبعة بتلك الأنظمة، فهنا قانون حماية البيانات والذي يشمل(بصمة الصوت وتردداته، خصوصية الData الشخصية،..) لا يقف لصفك أبداً بحال |الادعاء القانوني| على تلك المنصات، والسبب أنّك حين قمت بتثبيتها وافقت على كل الشروط المكتوبة.

الطيف الحراري وعلاقته بالجرائم الإلكترونية

هذا المصطلح يعتبر من المصطلحات حديثة الظهور، والموجود على الهواتف الذكية فيتم الاستدلال عليه من خلال الكاميرا، وهنا أي شيء متحرك يتم تصويره يوجد له |طيف حراري|، ولكن هل استخراجه من الكاميرا وتقديمه إلى المحكمة يعتبر كدليل رقمي؟.
هذا الدليل يجب أن يخضع لبعض المعايير من أجل اعتماده من قبل القضاء، أحد هذه الشروط هو (موثوقية هذا الدليل) وهل نستطيع إثبات أن هذا الطيف تابع لهذه الكاميرا الموضوعة بيد الشخصX؟، وهل يوجد معيار عالمي أو علمي يثبت أن الأطياف مختلفة من شخص إلى آخر؟.
إلى اليوم لا يوجد أي نوع من المعايير العلمية القادرة على حسم الموضوع، وبالتالي بعض القوانين لا تعتمد عليه كدليل رقمي، ولكن يمكن القول عنه أنه قرين ليس إلا.

هل القوانين تسري على الشركات الكبيرة

للأسف مع وصولنا إلى القرن ال21 لم يعد هناك خصوصية للأفراد نهائياً، فهذه القوانين تمَّ اعتمادها من أجل الحفاظ على بعض تلك المعلومات المتبقية، ولكن هل يمكن منع الشركات العالمية من القيام بتلك الاختراقات؟.
بالتأكيد لا، فمثلاً المجلس الأوربي لديه (GPR قانون حماية البيانات) منذ ظهور |التكنولوجيا| تقريباً، وعلى الرغم من وجود استباقية لحماية البيانات الشخصية إلا أن أمريكيا أحد الدول التي لا تعترف أبداً بهذا القانون.

كيفية حماية أنفسنا من الجرائم الإلكترونية

الجميع اليوم يضع كل معلوماته الشخصية على الهاتف المحمول بكونه الوسيلة الأسهل والأسرع بالتعامل، ولكن للأسف أنت وضعت نفسك بموضع الاختراق بشكل أكبر.
فنصيحتي لكَ: لا تضع حياتك الشخصية رهينة بتلك الهواتف الصغيرة، فأنت على مدار الساعة مهدد بال (السرقة، الاختراق، تعطل الهاتف،..).
سلوكك التكنولوجي والتقني هو الذي يضعك موضع الخطر، لذا انتبه إلى الأصدقاء الموجودين لديك على منصات التواصل الاجتماعي، ولا تقم بالولوج إلى مواقع غير معروفة أبداً، ولا تثبيت الApplication الغير موثوقة، فالعالم الافتراضي كالغرفة الزجاجية الموجودة بالطريق، والتي تتيح لك التواجد بداخلها، ولكن لا تتيح لها تغطيتك وعدم إظهارك للمارة.
دمتم بخير.
بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:43:00 ص

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
الاتصال بشبكة الإنترنيت بهذا العصر أصبح من أهم الأمور اليومية، فمن المستحيل أن ترى فرد ما يقوم بالانتظار بالمكان المخصص للقافلات من دون أن يقوم بمسك هاتفك وتصفح الإنترنيت لحين موعد رحلته.

وأيضاً الجميع يستغل صعوده بالمركبات بالولوج إلى |مواقع التواصل الاجتماعي| إلى حين الوصول إلى وجهتهم، وحتى أثناء العمل فبين الآونة والأخرى نسترق النظر على الإشعارات المنبثقة على الشاشة الأساسية.

والسبب خلف هذه الأفعال أننا أصبحنا عبيداً للتكنولوجيا بكل ما تحمل الكلمة من معنى، والكلام السابق ينطبق على الأفراد الذي يستطيعون الاشتراك بشبكة الإنترنيت عن طريق البيانات، ولكن ما هو مصير الأفراد الذين يعملون على شبكة ال (WIFI)؟، لنتابع معاً هذا المقال الرائع.

ما هو ال (WIFI)؟

باختصار نستطيع تعريف ال (WIFI) كالتالي: هو عبارة عن تجميع كلمتان الأولى: wi وهي اختصار ل (Wireless)، أما الثانية: Fi هي مقطع ليس له معنى فقط أُضيف ليتوافق مع ال (WIFI).

وهذا المصطلح يستخدم من أجل تعريف أي من تقنيات الاتصال اللاسلكي، بالإضافة إلى أنها التقنية التي تقوم عليها معظم الشبكات اللاسلكية، والشبكة المحلية اللاسلكية لليوم.

عمل ال(WIFI)

هذه التقنية تستخدم موجات |الراديو| لتبادل المعلومات، بدلاً من الأسلاك والكابلات التي تعيق العمل بشكل كبير، وأهم ما يميزها أنّها قادرة على اختراق الجدران والحواجز، بالإضافة إلى سرعتها العالية بإرسال واستقبال البيانات، التي قد تصل الى 54MPS.

والآن بعد أخذ فكرة عامة عن الاتصالات اللاسلكية وآلية عملها، سننتقل معاً لمعرفة ما هو صلب الموضوع لمقال اليوم.

ما هو ال(Router)؟ 

يمكن إعطائه التعريف المختصر التالي: هو عبارة عن أداة أو جهاز إلكتروني صغير الحجم، يستخدم من أجل ربط مجموعة من الشبكات ببعضها البعض، عن طريق الإشارات اللاسلكية والسلكية، وأكثر الاستخدامات لهذا الجهاز يكون ضمن الشبكات ال (WAN)، أي ضمن المنازل والمكاتب والشركات الصغيرة.

خطر العمل على ال (Router)

اليوم ومع انتشار الأفراد المهتمين بالأمور التكنولوجية والبرمجية، أصبح أمر اختراق الشبكات أو ال (Router) من أبسط الأمور المطلوبة منهم، فالبعض يقوم بعمليات التجسس على الجوار والأصدقاء.

والبعض الأخر يقوم باستخدام هذا ال (|Router|) من أجل الاطلاع على المعلومات الشخصية، لذا من المهم جداً معرفة الآليات الصحيحة لحماية أنفسنا من تلك الاختراقات.

هل أصبحت عمليات الاختراق تحيط بنا من كل جانب؟

لا بدَّ أن السؤال التالي قد تراود إلى ذهنك يوماً ما: ماذا إن كان لديك (|Smart TV|) في المنزل؟، أو جهاز محمول يحوي على كاميرا وموصول على |شبكة الإنترنيت|؟، هل من المعقول أن يبقى الخوف والزعر مسيطر عليك من عمليات التجسس التي قد تحدث بحال اختراق ال (Router) الموجود لديك؟ 

للإجابة على تلك الأسئلة تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
أخذنا لمحة سريعة عن أهم الاتصالات السلكية والتي تحتاج ل(WIFI) للعمل عليها، مع تعريف بسيط ل(Router)، لنتابع معاً هذا الجزء لنجيب عن بعض الأسئلة.

اليوم وبهذا العصر جميع الأدوات المتواجدة حولنا نستطيع التحكم بها عن طريق الهاتف الذكي أو شبكة الإنترنيت، فالآن أصبح بإمكانك التحكم بال (الإضاءة، التكييف، درجة الحرارة،..)، وذلك من خلال Application يتم تحميلها على تلك الهواتف.

وحتى إن لم تستخدم تلك التطبيقات اليوم، فبكل تأكيد سيأتي اليوم التي تفرض عليك معرفة أدق تفاصيل العمل عليها، والسبب أن التكنولوجيا والتطور لن يتوقفان بل هما أسرع مما نتخيل.

علاقة الApplication مع ال (Router)

كل هذه الأجهزة ستكون (Connected) بال (Router) الموجود بالمنزل، الذي من الممكن أن يكون معرض للاختراق من دون أي دراية منك.

ولكن يمكننا القول أن الهاتف والحاسوب يستطيع تحميل (Antivirus) عليهم، ولكن ال (Smart TV، الثلاجة الذكية، التكييف، جهاز الحرارة،..) فهل تستطيع حمايتهم بال (Antivirus)؟

حل مشكلة الحماية للاختراقات التي تتعرض لها بعض الأجهزة

معظم شركات أمن المعلومات والتي تعمل على تطوير ال (Antivirus) همها الأساسي الأن هو: معرفة كيفية تأمين الحماية الكاملة لتلك الأجهزة، وخصيصاً أن الSystem الخاص بهذه الأجهزة لا يصلح العمل بال(Antivirus) عليه، فما الحل؟

الطريقة المعتمدة هي من أذكى الطرق فهي تعتمد على التالي: لن يدور الأمر حول تحميل ال (Antivirus) على تلك الأجهزة، بل سيتم حمايتها من الشبكة بشكل كامل، وذلك عن طريق صناعة (Router) خاص بها يسمى بال (Sense).

ما هو مشروع ال(Sense)

هو أحد المشاريع المستقبلية التي تنص على الآتي

 أن يحتوى كل منزل على جهاز خاص يعمل على عمل شبكة لاسلكية آمنة، بحيث تكون منفصلة عن شبكة الإنترنيت.

وهنا تمَّ حل المشكلة بحيث يكون لديك(Router) خاص للهاتف والحاسوب، بالإضافة إلى جهاز خاص من أجل باقي الأجهزة الذكية.

حيل شركات الاتصالات

في البداية يجب أخذ هذه المعلومة بعين الاعتبار، أن ال(Router) الذي تؤمنه شركات الاتصالات ومزود الخدمة مع الاشتراكات لديها، ليست بال(Router) الجبارة أو الخارقة كما يتم الإشاعة عنها، وبكل تأكيد هي تحوي على العديد من المشاكل.

أفضل أنواع ال(Router)

بحال أردت امتلاك ال(Router) الخاص بمنزلك، فموقع ال(PC Mag) يتيح أمامك عدّة خيارات، أو موقع ال(Small Net Builder) هذا الموقع أيضاً يحوي على كل المعلومات التي تريد معرفتها، بخصوص جميع ال(Router) المتاحة بأصقاع الأرض.

ولا بد من ذكر بعض هذه الأنواع ومنها:

1) TP-LINK (TL -WR840N): وهو عبارة عن (Wireless Router) أي لا يحتاج الى خط أرضي للعمل، يمتاز بخصائص ومميزات رائعة أهمها السرعة، وذو سعر مناسب لجميع الفئات بالمجتمع.

2) TP-LINK (Archer C50): ما يميزه أنه يحتوي على 4Antial وبالتالي سرعة التقاط عالية لشبكات الإنترنيت،.

3) Huawei (DN824V):حرفياً يمكن القول عنه أنه (Router) ممتاز وخارق، والSoftware الموجود به سهل التعامل، ولكن السيئة الوحيدة به أنه لا يمكن تحديد سرعة محددة.

4) TP-LINK (VR300): راوتر جبّار مقارنة بالخدمات المتاحة عليه، تستطيع فتح الهاتف والعمل على شبكته حتى وإن كنت خارج المنزل، بالإضافة إلى إمكانية تحديد السرعة، وتوفير خدمة الADSL.

لنكمل أخر المعلومات  لذا تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
 تكلمنا عن أهم (4 Router) تمَّ تصنيفها على أنها الأفضل عالمياً، وبهذا الجزء سنكمل ما قد بدأناه ، لذا تابع معنا.

أفضل طرق حماية ال(Router) من ال(Hackers) والاختراقات

هناك عدة طرق ولكن الاكثر أماناً هي الطريقة التالية:
تغيير كلمة السر بشكل دوري وشهري،
 الصدمة الأن بالمعلومة التالية: أن هذه الكلمة ليست ال(|Password WIFI|) كما يعتقد الأفراد، وإنما هي عبارة عن إعدادات الدخول لإعدادات ال(Router).

وللأسف هي سبب90% من المشاكل التي تطرأ على ال(Router)، والسبب أن المشتركين لا يقومون بتغيرها، بل يتركوها بإعداداتها الافتراضية وغالباً تكون (Admin).

طريقة تغير (Password WIFI)
عند الولوج الى هذه الإعدادات ستلاحظ أنها موضوعة بشكل افتراضي، (Admin، Admin Admin، Admin123) بحسب نوع ال(Router) الموجود، ومن أجل تغيرها اتبع الخطوات التالية:

1) الولوج الى الصفحة الأساسية ل(Router) عن طريق (Internet Browser).

2) التأكد من أن |الحاسوب| متصل بشبكة الإنترنيت عن طريق الكبل وليس عن طريق ال(WIFI).

3) الذهاب إلى ال(Browser) وكتابة الرقم التالي:  (192.168.1.1)، أو الرقم الموجود بكتيب علبة ال(Router) لأنه من الممكن أن يكون مختلف بحسب النوع.

4) ستظهر الآن صفحة الPassword، سنكتب بالصندوق الأول كلمة السر التي نريدها، وهنا تأكد من أن تكون ليست بالسهولة التي من الممكن تخمينها، اعتمد على الدمج ما بين الأحرف الكبيرة والصغيرة والأرقام، فهي تعتبر من أقوى الكلمات صعبة الاختراق.

5) اذهب إلى إعدادات ال(Router)، وتأكد من وجود خاصية ال(WPS) في حال كانت مفعلة قمت بإلغائها على الفور، والسبب أن هذه الخاصية تسمح باتصال الأجهزة عن طريق كود خاص ومن دون الpassword WIFI.

6) ومن المهم أيضاً التأكد من خاصية (|UPNP|) وإلغائها بحال كانت مفعلة، والسبب أنها تسهل عملية المنافذ الخاصة بالاتصال على ال(Router) من بعض الأجهزة، أو البرامج المتاحة على الشبكة.

7) خاصية ال(|CWMP|) وهو عبارة عن بروتوكول يستخدم من قبل مزود خدمة الإنترنيت من أجل التحكم بال(Router)، عن طريق الServices المتاحة لديه من أجل القيام بالتحديثات اللازمة لهذه الخدمة.

وهذه من أخطر الثغرات التي يستغلها ال(|Hacker|) من أجل الولوج ل(Router) الخاص بضحاياهم، وهنا من المهم جداً إلغاء الاتصال ما بين الServices للشركة مع ال(Router) الخاص بكَ.

خبراء آمن المعلومات بحماية ال(Router)
منذ عام 2004 قام خبراء أمن المعلومات بالتصريح عدّة مرات عن الأمر التالي: أن ملايين ال(Routers) معرضة للاختراق عن طريق مزودو الخدمة وشركات الاتصال، عن طريق خاصية ال (CWMP).

النصيحة الأخيرة: قم بتفعيل التشفير للاتصالات اللاسلكية، وتفعيل كلمة السر من خلال الإعدادات الموجودة على ال(Router) وستجدها ضمن الSecurity، وتأكد من اختيار الخيار (AES or WPA2).

وقم بتسمية شبكة اسم الWIFI باسم صعب نوعاً ما، ولن ننسى ال (Firwall) من المهم تفعيله ضمن ال(Router) فهو من أهم الأدوات الحماية ضد الهجمات الإلكترونية والاختراقات.

وإلى هنا نكون قد توصلنا لنهاية المقال، أتمنى أن تكون أغنيت أفكارك بتلك المعلومات.

دمتم بخير.
آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 4/06/2022 11:39:00 ص

مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟
 مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟  
تصميم الصورة : رزان الحموي
   
هل أصبح أمر تصفّح مواقع التواصل الاجتماعي بشكل يومي إدمان بالنسبة لنا؟، وهل يصح القول أنَّ هذا الإدمان أشد فتكاً بنا وبعقولنا وأجسادنا من الكحول والسجائر؟، فاليوم نحن نتعاطى مخدرات العصر والتكنولوجيا.

 عندما يتم وضع هذه التطبيقات على الشاشة الرئيسية لهواتفنا، نحن نساعدها بأن تستدرجنا بشكل غير مصدق، وإذّ تطرقنا الى بعض الدراسات التي تمَّ إجرائها على أكثر من 1000 شاب وفتاة، نرى أن منصة ال|Instagram| هي الأكثر ضرراً.

فهذا الإدمان لا تقتصر أضراره على تدمير العلاقات الاجتماعية والأسرية، أو هدر الوقت من دون فائدة، بل إن الأمر قد يصل الى التأثير الكبير على الصحة العقلية

 أمّا الأن سنبقى مع هذا المقال من أجل أن نسلط الضوء على أهم الموضوع حالياً ألا وهو:

ما الخطورة الحقيقية لمنصات التواصل الاجتماعي؟، وكيف تأثر سلباً وإيجاباً على علاقتنا مع الأخرين؟

 فهذا جوهر حديثنا لليلة.

ال|Facebook| تعتبر من المنصات الأكثر انتشاراً وإقبالاً للمستخدمين، نظراً للخدمات الترفيهية والعلمية والاجتماعية التي تقدمها، ولكن هل فكرت يوماً كيف لهذه الشركة العالمية أن تعلم أدق التفاصيل عن مستخدميها؟.

Facebook لديها الكثير من المصادر التي يمكن أن تستعين بها من أجل تجميع المعلومات، فمحرك البحث يعتبر من أول المواقع الذي تحتوي سيرفراته على Data Base خاصة بالمشتركين، ومؤخراً تم افتضاح أمره بقيامه ببيع هذه المعلومات لباقي الشركات، ومن بينها شركة Facebook التي تأخذ تلك المعلومات وتقوم بمطابقتها مع البيانات الموجودة لديها، ويوجد الكثير من الشركات الكبيرة التي مهمتها الأساسية بيع وشراء بيانات المستخدمين.

واليوم تعتبر أكبر شركة تعمل بهذه الأمور هي شركة "|Excel|"، والسؤال الذي يمكن طرحه من قبل أحد القراء هو: أين المشكلة إن تم استهداف المستخدمين بإعلانات تثير اهتماماتهم؟.

الأمر مثير للاهتمام بالحقيقة فأنا وأنت كمستخدمين لهذه المواقع، لا نعلم من الذي يستهدفنا بتلك الإعلانات عبر شبكة الانترنيت، ولا ندرى ما هي مدى مصداقية هذه الاعلانات، فمن الممكن أن تكون مزيفة أو مفبركة من قبل أحد الهاكرز.

وبالتالي عندما تمتلك هذه الشركة هذا الكم الهائل من البيانات عن المستخدمين، يصبح من السهل عليها أن تقوم بتصنيفناً وفرزنا حسب اهتماماتنا وتفاصيل حياتنا اليومية.

ولكن إن انتقلنا الى موضوع |الخوارزميات الرياضية| التي تستخدمها برامج هذه المنصات بعملية التصنيف، يجب أن نبدأ بالحديث عن العالم ميكال بجامعة ستانفورد، الذي أبدى اهتمامه الواضح بهذا الموضوع، ممّا دعاه الى القيام ببعض الأبحاث حول تلك الخوارزميات، ففي أحد اللقاءات قال: أن الإعلانات عبر هذه المواقع لا تظهر بشكل عشوائي كما يعتقد الناس، فهذا الأمر يأخذ وقتاً كبيراً من المعلنيّن باختيار الفئة التي يريدونها أن ترى اعلاناتهم.

فهم يعتمدون على إغراءك بشراء المنتجات التي يظهرونها لك ضمن هذه الإعلانات، وبالتالي هذا الأمر يساعدهم بمعرفة الفئة التي تهتم بهذا النوع من المنتجات، وليس فقط هذا ما صرّح به بل هناك الكثير من التفاصيل أيضاً 

مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟
 مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟  
تصميم الصورة : رزان الحموي
  
إن نظرنا الى فئة المراهقين بالمجتمع، نرى أن كثيراً منهم يعاني من حالات قلق واكتئاب، والسبب هو رسوخ هذه الوسائل بحياتهم اليومية، فاليوم أصبح موضوع الرضا عن الذات مرتبط بمقارنة أنفسنا مع الأخرين عبر هذه المواقع.

إن تمت المقارنة مع الأشخاص الأعلى منّا، قد نشعر ونصاب باستياء حاد، وإن كانت المقارنة مقتصرة عن من هو أدنى منّا، نشعر بالارتياح، ولكن في الحقيقة أنَّ حياتنا هي ذاتها بكلا الحالتين.

 تكلمنا عن بعض الأفكار التي سردها علينا صديقنا مايكل لنتابع بقيتها هنا، حيث قال:
نحن نعلم جيداً أننا جميعنا نشترك مع الأصدقاء اللذين لديهم نفس اهتماماتنا من حيث المكان أو الرؤية الاجتماعية أو حتى التفكير والحالة الاقتصادية، متشابهين معهم الى حد بما بالشخصية أيضاً، فنحن نتعمد أن نتواصل مع مثل هؤلاء الأفراد اللذين يشبهونا.

وبالتالي إن دققنا بكلام هذا العالم نرى هذه الخوارزميات يمكن لها أن تحلل شخصيتنا وتفهم أفكارنا أكثر من فهمنا نحن لتلك الأفكار، فهي تعتمد بشكل كبير على فهم السلوك الذي نتبعه عبر| شبكة الانترنيت|، ويمكن لها الاستفادة من |الأجهزة الالكترونية| التي نستخدمها على أرض الواقع، مثل الGreen Card، فنرى صدق كلام الدكتور مايكل أن الخصوصية معدومة تماماً بهذه المواقع.

فاليوم اهتماماتنا التي ندلي بها من خلال ال|Likes| أو التعليقات، ما هي إلا سلوك غير عشوائية لنا، فمثلاً إن قمت بأي سلوك معين ولنفرض، شراء موسيقى "هاري دايفيدسون" أو نوع موسيقى معين، فهذا السلوك رغم أنه ضئيل جداً فهو يُظهر للخوارزمية الرياضية الكثير من المعاني.

أحد هذه المعاني أنّها تقوم بجمع عشرات أو مئات من هذه المعلومات الصغيرة عنك برغم أنّها قد تكون معلومات غير مترابطة ولكنها مهمة للخوارزمية من أجل أن تقوم بتصنيف دقيق لكَ، وهذا التصنيف بالتأكيد أدق من التصنيف الذي يقوم به الأنسان.


وهذا الأمر يقوم به الأفراد أيضاً فمن خلال بعض السلوك التي نقوم بها يمكن أن يتم تصنيفنا من قبلهم، فمثلاً إن قلت لكَ أنني أحب الشعب الذي ينتمي الى حكومة معينة، فعلى الفور يمكنك أن تخمّن ما هو التوجه السياسي لي.

ولكن إن أخبرتك أنني من عشاق موسيقا "ليدي جاجا"، فهنا من المستحيل أن تعلم ما هي توجهاتي السياسية من خلال هذه المعلومة، ولكن إليك الصدمة التالية: أن الحاسوب يمكنه من خلال قاعدة البيانات الموجودة لديه أن يفعلها.

وسأخبرك أيضاً هذا السر

 أن الخوارزميات والحاسوب يستطيعان معرفة الكثير من التفاصيل عن شخصية كلاً منا  فمن الممكن أن تكون الصورة الشخصية الموضوعة على أحد حساباتنا أحد الطرق التي يتبعها، والأن المواقع مليئة بالاختبارات التي تحدد شخصيتك بدقة متناهية

مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟
 مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟  
تصميم الصورة : رزان الحموي 
 
في هذا العصر أصبح من السهل اكتشاف الحياة الخاصة لأي فرد من أفراد المجتمع عبر |منصات التواصل الاجتماعي|،  إن الخوارزميات التي تتبعها هذه المواقع كفيلة بأن تجعلنا كصحيفة بيضاء شفافة، فهي تستطيع معرفة أدق التفاصيل عن المستخدمين.

والكثير من المواقع التي تنتشر اليوم عبر شبكة الانترنيت مهمتها تحليل الشخصية، ومنها موقع (Cambridge Analytuca) الذي يساعدنا كمستخدمين بمعرفة طريقة التحليل المتبعة، من خلال صورة البروفايل للأفراد، أو حتى من خلال المحتوى المرسل لكَ من Email هذا الشخص.

مجرد Post على أي منصة من تلك المنصات ال|Twitter| مثلاً، كفيل بأن يستطيع هذا الموقع أن يتنبأ بعمر كاتب المنشور، وما هو جنسيته وأين يقطن وما هي أهم اهتماماته، بالإضافة لكشف شخصيته إن كانت متحفظة أو متحررة، وما الصفات التي يتمته بها (أناني، انطوائي، اجتماعي، كريم، بخيل،..).

للأسف لا تستطيع أن تخفي أي أمر مهما كان على هذه الشبكة، فالموضوع ليس بالأمر الجديد، فإن طبيعة شبكة الانترنيت منذ اللحظة التي ظهرت بها الى اليوم حملت فكرة أساسية ألا وهي: لا تعتمد على الخصوصية.

المدير التنفيذي لشركة Google يدعى "Eric Schmidt"

 الذي قال بأحد التصريحات لو كنت من الأشخاص اللذين يريدون أن يفعلوا أمر ما ولا يريد أن يدري به أي أحد، فمن الأفضل أن لا تقوم به بالأساس، فالمقصود من كلامه أن: الأمر عندما يحدث ما هو إلا فترة زمنية وسيتم نشره بين الأفراد ولا سيما القريبين منك مهما حاولت إخفاءه، وهذا النموذج الذي بني عليه الانترنيت منذ البداية.

إحدى الصحفيات وجهت هذا السؤال ل"Eric Schmidt" أن المستخدمين يتعاملون مع Google على أنه صديق موثوق؟، فهل هذا الأمر مستحب؟، أجاب: أن الأمر يحتاج الى التعقل بشكل كبير جداً، وخاصةً إن تم التعامل مع واقع افتراضي مثل شبكة الانترنيت.

التطور المرعب والمخيف بخوارزميات |علم الذكاء الاصطناعي|، سوف يصل الى المرحلة التي يعلم عنّا كمستخدمين أشياء نحن لا ندري بها، فهو سيستطيع الكشف عن أدق تفاصيل لنا من دون أن نشعر بأي شيء.

فكل التطورات التي تحدث باستخدام الذكاء الاصطناعي تدّل أنَّ القادم عظيم جداً، فمن الممكن أن يأتي اليوم الذي يستطيع به Google الإجابة والتفاعل مع اتصالات اصدقاءك بالنيابة عنك.

بأحد معارض التطور التي تقوم به شركة Google بين الحين والأخر من أجل التفاخر لما وصلت اليه

 تم عرض المثال التالي:
إن كنت تريد ان تطلب من Google أن يقوم بحجز مكان لكَ عند أحد |مراكز التجميل|، وقمت بتحديد الوقت مثلاً يوم الثلاثاء ما بين [9..10]صباحاً، هنا سيقوم مساعد Google بإجراء اتصال هاتفي لهذا المركز بدلاً منك، الأيام القادمة عجيبة ومذهلة ولكشف المزيد عنها، تابع معنا 

مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟
 مواقع التواصل الاجتماعي وما الخطورة التي تخفيها؟  
تصميم الصورة : رزان الحموي   
إنَّ الروبوتات أصبحت اليوم أمر واقعي وبدأت الكثير من الدول باستخدامها، ومنها بعض الدول العربية مثل "الإمارات"، فإن موضوع التطورات التي ستشهدها محركات البحث Google أصبح أيضاً قريب المنال جداً.

فلك أن تتخيل ما هي الحياة التي تنتظرنا، والتي سنعتمد كل الاعتماد بها على |الأجهزة الالكترونية|، حتى أنه من الممكن أن يصبح موضوع الخصوصية أمر ملغى أو مستحيل.

فماذا سيحدث للخصوصية مع هذا التطور التقني والتكنولوجي الذي ينتظرنا؟

 تخيل أن يقوم Google بافتضاح أمر عشاءك السري مع أحد صديقاتك أمام زوجتك، بمجرد أن تسأله عن المكان الذي كنت به بالساعة كذا، سيقوم بإعطائها كل التفاصيل التي تريدها، من اسم الفتاة التي جلست معها ولون شعرها ورقم الهاتف الخاص بها وحتى مكان اقامتها.

هذه الأحداث ليست أوهام أو خيالات ولا خزعبلات، هذه التفاصيل حقيقية وسيستطيع أي شخص معرفتها عنك بمجرد أن يقوم بسؤال Google عنها بالمستقبل.

فتخيل أن تلجأ الى هذا الموقع أو المحرك الصوتي من أجل أن يقوم بحجز مطعم لكَ ولأصدقائك بالمستقبل، عندها سيقوم الناطق بالاتصال الى المطعم المراد، ويحدد التاريخ والساعة التي تريدها أنت وعدد الأشخاص المدعوين الى هذا العشاء.

هنا سيقوم بتسجيل جميع الملاحظات التي ستأتي إليه من الطرف الأخر للمكالمة، وسؤاله عن بعض التفاصيل الغير واضحة وارسالها لك برسالة صغيرة، أو عن طريق الEmail لتستطيع معرفة ما جرى خلال عملية الحجز.

لا تقلق هذا يعتبر التطور الطبيعي لخوارزميات الذكاء الصناعي، Machine Learning، فهي تشمل على ترجمة الصوت والنبرة واللغة التي تتكلم بها، بالإضافة الى أنها قد تصل الى علوم الكمبيوتر.

فيمكننا القول أننا على موعد مع عالم أفكارنا ستكون واضحة ومتاحة أمام الجميع به، الى هذه اللحظة الناس لا يهتمون كثيراً لهذا الكلام، فالجميع مندفع خلف التطور الذي يوماً بعد يوم يثبت بأنه قادر على تخطي ذكاء الانسان، بل وأنه يمكن أن يجعل الإنسان تحت رحمته.

فالتكنولوجيا سيف ذو حديّن

 من الممكن أن تكون سلبياته تفوق إيجابياته بشكل كبير، ولكن قد أصبحت الغشاوة تغطي أعيننا بالكامل، وقد شلَّ تفكيرنا، فنحن اليوم أصبحنا عبيداً لهذه التكنولوجيا.

فنصيحتي لكَ: الحياة من المعروف عنها أنها غير عادلة، لا تجعل هذه المنصات سبباً بتعاستك وعدم الرضى عن نفسك وعن إنجازاتك، ولكن يجب أن تؤمن أن ما تراه بأحد هؤلاء الأفراد الذين ينشرون حياتهم عبر هذه الصفحات، هو ليس كل ما يمتلك، وتذكر دائماً أن الحياة تأخذ منه مثلما تأخذ منك.

ولا تسارع بالسير خلف كل شيء تراه منتشر عبر هذه المواقع، بل تَفكّر وحلل الأسباب التي جعلت تلك الإعلانات تظهر أمامك، ومن ثم تجنب هذه الأسباب وحاول قدر الإمكان أن تحتفظ ببعض الخصوصية، ولا تجعل نفسك مباح أمام الجميع.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 4/08/2022 03:13:00 م

ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
 ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
إن الثورة العلمية غيرت وجه العالم الحديث وجعلت منه مكاناً مختلفاً عن ذلك الذي كان منذ آلاف السنين أو حتى مئات السنين، فهذه الثورة أتاحت لنا نحن كبشر، البحث عن وسائل أفضل للحياة، تؤمن السهولة والمتعة وحتى الرفاهية.

في مقالنا اليوم سنتعرف على أحد اختراعات القرن العشرين الذي شكل ثورة في عالم الإلكترونيات والثورة الرقمية.....لنتابع....     

على أحد السهول الإفريقية من مليون وخمسمئة ألف سنة، وبينما كان الإنسان القديم مستلق على حشائش السافانا، اكتشف أقدم مهندس في التاريخ أهم اختراع قدم للبشرية، ألا وهو النار، ومن هنا بدأت البشرية بالانتقال إلى عصر جديد تكون فيه البشرية متجهة نحو عهد جديد كلياً، فبتوفر النار أتيح للبشر كَمّيَّة أكبر من الطاقة، وطاقة أكبر تعني قدرات دماغية أكبر، لغات جديدة، أساليب حياة تعتمد على الاستدامة، والكثير من الأشياء، فيمكننا القول أنه كلّما توصلنا إليه اليوم من حضارة فهو بفضل اختراع النار...

كيف بدأت قصة الترانزيستور

في القرن العشرين، أزيح الستار عن اكتشاف آخر غير العالم، وكانت أصدائه مشابهة لأصداء اختراع النار قبل مليون و500 ألف سنة، فالكاتبين مايكل ريوردن، وليليان هوديسن، قالا في كتابهما كريستال فاير، أن أحد |أهم اختراعات| القرن العشرين الذي له تأثير على تاريخ البشرية وتطورها، فمن دون هذا الاختراع الثوري لم تكن قادر على قراءة هذا المقال الآن.

ما دور مخترع الهاتف

إن قصة اكتشاف نار القرن العشرين، كانت قد بدأت عندما قام |غراهام بيل| |مخترع الهاتف|، الانضمام إلى المنظومة الرأسمالية وأسس أول شركة له في أمريكا، التي أصبحت أحد أكثر الشركات شهرة حتى يومنا هذا، فكان هدف بيل من هذه الشركة هو نشر اختراعه 

في أمريكا عن طريق شبكة من الخطوط الأرضية طويلة المدى.

ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
قادرة على نقل الصوت بواسطة تحويله إلى إشارات كهربائية، فأول خطوة كانت تشكل تخوف له، هي إيجاد  طريقة من أجل المحافظة على هذه الإشارات، فلو كنت تريد التكلم إلى صديقك الموجود في نيويورك في أثناء تواجدك أنت في سان فرانسيسكوا، فسيتعين عليك تأمين شبكة من الخطوط الهاتفية بطول 5500 كيلومتر من الأسلاك، كي تقوم بنقل الصوت بلا أي مشكلة تقنية.

كيف تم مواجهة المشكلة

كان الحل المثالي لحل مشكلة هذا التخوف، هو وضع وَسَط هذه المسافة جهاز مهمته تقوية الإشارة، بحيث عند وصول الإشارة إلى هذا الجهاز يقوم بتقويتها وإرسالها مرة أخرى، بقوة كبيرة وعند وصول الإشارة الكهربائية إلى جهاز الهاتف الثاني، يقوم الهاتف
 بتحويل هذه الإشارة الكهربائية إلى صوت مفهوم، وبالفعل هذا الحل الذي فكرت به شركة غراهام بيل، ومن هنا بدأ العمل على فكرة |المضخم|، ليتم اختراع أول مضخم في التاريخ في عام 1906 من قبل شركة |WESTERN ELECTRIC| على يد المخترع الأمريكي |دو فوريست|، في أثناء استخدامه لتقنية الانبعاث الأيوني الحراري، بحيث الشبكة المصنعة تكون حساسة جداً للإشارة التي تدخل إليها، فكان هذا السر للمضخم الذي اخترعه دو فوريست.

ماهي أبرز مشكلات المضخمات

يزداد عدد المضخمات طرداً مع زيادة المساحة، فكلما زادت المسافة زاد عدد المضخمات بشكل أكبر، وتم تطوير المضخم هذا كي يكون مناسب لحجم النقل، هذا من أجل تنفيذ المهام المطلوبة منه، وبالفعل في عام 1914 استطاعت شركة غراهام بيل مع شركة WESTERN ELECTRIC من صناعة أول |شبكة خطوط أرضية| تغطي أمريكا بكاملها، وفي عام 1915 قام غراهام بيل بإجراء أول مكالمة تلفونية بين نيويورك لسان فرانسيسكو، فحجم الإنجاز العظيم أدى إلى قيام شركة ويسترن إلكتريك إدراك أهمية البحوث في مجال الاتصالات.
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
وفي عام 1925
تم تأسيس بيل لابس وهي مختبرات تكون مسؤولة على الجانب البحثي من شركة WESTERN ELECTRIC ،فهذه المختبرات وعلى مدى 20 عاماً، ستتمكن من اكتشاف نار القرن العشرين.

هل كان المضخم كافياً لتطورات البشر

بعد عدد من السنوات بعد اختراع المضخم، أدرك العالم أن هذا الاكتشاف لم يبدو بهذه الثورية، وذلك بسبب عدد من الأسباب كاحتياجه لطاقة كبيرة من أجل القيام بعمله، كما أنه يمكن أن يكسر بسهولة كما حجمه الضخم الذي لم يكن فعال في حاسوب إنياك الأول، الذي احتاج وقتها إلى 18ألف مضخم ليتمكن من العمل، وهو عدد كبير جداً وسيحتاج إلى مساحات كبيرة، نظراً لكبر حجم المضخم مقارنة مع احتياجاته، فعمل |الحاسوب| كان وكما نعلم هو عملية تحويل الإشارات الكهربائية إلى واحدات وأصفار، وذلك نظراً لكونها الطريقة الأسهل للتعامل مع المعلومات، فكان المضخم يقوم بهذه المهمة، فال1 كان يعبر عن مرور التيار في الدارة، و0 يعبر عن عدم مروره، فمن خلال هذه العملية سيتمكن الحاسوب من إجراء مهامه بحرفية عالية جداً، إلا أن الذاكرة كانت مشكلة حقيقية، ما دفع كل من العلماء ويليلم شوكلي، وجون باردين، ووليم براتين إلى اختراع مضخم أكثر فعالية رسم صورة ثورية للقرن العشرين.

ماهو المضخم الجديد

ففي 3 ديسمبر عام 1947، أعلن اختراع نار القرن العشرين، فالمضخم الجديد لم يكن يستهلك الكثير من الطاقة، وأصغر بكثير من النسخة القديمة، إلا أن الثورية كانت بالمواد التي صنعت منه، فلم يكن مصنوع من مواد ناقلة للكهرباء، ولا حتى من مواد عازلة للكهرباء، بل من مواد شبيهة بالناقلة للكهرباء، وكانت قدرتها على توصيل الكهرباء تعتمد على البيئة الموجودة بها، فمثلاً ستجد عنصر السيليكون الذي عدّ واحد من أهم أشباه النواقل التي نعرفها...
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
فنقله للكهرباء معتمد على درجة حرارته، فكلما مددته بحرارة أعلى، كلما أصبح ناقل أكبر للكهرباء، وذلك نظراً لكون ذرات السيليكون مترابطة مع بعضها بواسطة روابط تساهمية.

كيف يعمل وماهي آلية نقل الكهرباء في أشباه النواقل

إن كل ذرة سيليكون، تكون تملك أربع إلكترونات في المستوى الأخير من الطاقة، وتتمكن من التفاعل به ولو كانت معلوماتك الكيميائية جيدة، ستعرف أن أي ذرة هدفها الوصول إلى 8 إلكترونات في المستوى الأخير من الطاقة، فقيام ذرة السيليكون بالترابط مع إلكترون على ذرة أخرى سيليكون، يؤدي ذلك إلى إنشاء الرابطة التشاركية التي تكلمنا عنها، وبازدياد إنشاء هذه الرابطة التشاركية مع ذرات أخرى من السيليكون، سيؤدي إلى الوصول إلى الهدف الذي يؤدي لوجود 8إلكترونات على المستوى الأخير من الطاقة للذرة.

الروابط التشاركية والناقلية الكهربائية

إن هذه الروابط التشاركية تؤدي إلى ازدياد درجة الحرارة، ما يؤدي إلى كسر الروابط وتشردها بين الذرات، لتتحول إلى إلكترونات حرة تكون مسؤوليتها نقل الكهرباء، فكلما ازدادت الحرارة يزداد عدد الإلكترونات الحرة، التي تقوم بنقل الكهرباء أكثر كما أنه 
زيادة الناقلية في أشباه النواقل بواسطة الحرارة، ليست الطريقة الوحيدة إنما يوجد أكثر من طريقة منها طريقة التطعيم بواسطة الفوسفور أو البورون.

وجه العالم الرقمي الجديد

إن كل هذه الطرق والأشكال، ما هي إلا |الترانزيستور|، أحد أكبر اختراعات القرن العشرين المكون من ثلاث أطراف، حصل العلماء المخترعين له على |جائزة نوبل| في الفيزياء نتيجة هذا الاختراع، فالترانزيستور مدنا بالقدرة على تخزين المعلومات بحجم صغير جداً،
وفي منتصف القرن العشرين، بعد ظهور شركة تيكساس انسترومنت، بدأت تظهر تجميعات لهذه الترانزيستورات لتشكل ما يعرف بالإلكترونات التي تعرفها الآن، من الهاتف إلى التليفزيونات، وكل الأجهزة الإلكترونية عموماً.
في ختام مقالنا، يجدر بنا القول أن |الثورة التقنية| ماهي إلا نتاج فكر وجهد وعمل حثيث قام به الكثير من العلماء والناس الذين غيروا وجه العالم القديم، وامتد أثره لليوم، فكل ما نراه من تطور وحداثة حولنا، ما هي إلا نتيجة عن كل الجهود التي كانت تبذل في القديم 
لصنع عالم أجمل، وأكثر راحة للبشر، لو أعجبتك المقالة لا تنس إدلاء رأيك وتزويدنا بملاحظاتك.
ودمتم بألف خير.

مؤسسة سطر لصناعة المُحتوى العربي 3/23/2022 04:29:00 م

هل الاتصال بشبكة الWI-FI من دون باسورد خطير؟
 هل الاتصال بشبكة الWI-FI من دون باسورد خطير؟ 
تصميم الصورة : رزان الحموي   
لا بد أنه من أكثر الأمور التي تجعل يومك سعيد، عدا عن رؤية من تحب أو الاستيقاظ عند شروق الشمس، هو أن تذهب مثلاً الى المول التجاري أو العمل، أو المطعم أو حتى المطار، أو أي مكان أخر.

وفي هذه الأماكن يتواجد PUBLIC WI-FI، تستطيع من خلالها العمل على الانترنيت بشكل سريع ومجاني، بل والأجمل من هذا أن تكون بجوار شخص ما لديه شبكة انترنيت بالمنزل ولكن من دون قيود، أي من دون أن يضع لها كلمة مرور.

في هذه الحالة فقط ستعرف ما هو السر الذي يجعل أغلب الشبان متجمعون حول هذا المنزل، فماذا ستكون ردة فعلك في حال كان هذا الرجل من الهكر مثلاً، وقام بالولوج الى ال(Hot Spot) وبتسمية شبكة ال|WI-F I| لديه باسم (Airport Free WI-FI).  

وأنت ببساطة بما أنك متواجد بأحد هذه الأماكن ويوجد انترنيت مفتوح، تقوم بالتشبيك بهذه الشبكة والاتصال معها، ولكن المفاجئة الأن يا عزيزي أنه باللحظة التي تم بها الاتصال ما بين الجهازين، من الممكن أن تكون قد عرضّت نفسك للتهكير والاختراق.

ببساطة لأن هذا الشخص الشرير أصبح قادر على مراقبة كل المراسلات التي تجريها، أو البيانات التي يتم استقبالها على هاتفك.

الPassword أو ال Credit Card Information

إن كنت من الأشخاص الذين يستخدموها، أو كنت من الناس الذين يستخدمون الWI-F I المجاني(على حد زعمهم) الموجود في المطار، أو حتى المطعم، أيضاً يستطيع هذا الشخص الشرير باستخدام أدوات بسيطة أن يقوم بتعقب ال|Hand Shaking|، الذي يحصل ما بين هاتفك المحمول أو |الحاسوب الشخصي| و الراوتر الخاص به.

من أجل هذا الكلام فإن استخدام الPublic WI-FI، بأغلب الأحيان مخاطره أكثر من مميزاته، فهو أمر غير مرغوب به ولا ينصح به الى حد ما.

السؤال الذي يمكن أن يطرح حالياً

 هل من المعقول أن أرى شبكة انترنيت مفتوحة ومجانية وألجأ الى تشغيل البيانات المأجورة؟

الجواب كالتالي لا تقلق فلكل مشكلة يوجد حل، إن كنت ترغب بالعمل على هذه الشبكة المفتوحة تأكد من أن أي موقع تريد الدخول إليه، قم بالتأكد من أنه يبدأ ب (https://)، بالإضافة الى علامة القفل.

والسبب: لأن هذا الكلام يعني أن هذا الموقع كل ال Secured التي تأتي إليه أو تذهب منه، فهي بكل تأكيد بحالة Encrypted.

وعندما تقوم بالانتقال من صفحة لصفحة من خلال هذا الموقع تأكد من جديد من وجود البداية (https://).

وانتبه من كل الروابط التي يكتب فيها(انقر هنا)،

 أما النصيحة الأخيرة التي أريد تنبيهك عليها إن كنت من الأشخاص الAdvanced للانترنيت، أنصحك باستخدام الVPN(Virtual Private Network).

لذلك لا يغرك |الانترنيت المجاني| فهو يمكن أن تكون تأويلاته لهاتفك لا تحمد، انتبه وكن حريصاً.

آلاء عبد الرحيم.

مؤسسة سطر لصناعة المُحتوى العربي 6/29/2022 02:41:00 م
حقائق عن موقع GPS العالمي
 حقائق عن موقع GPS العالمي 

إذا كنت تعتقد بأن العالم لن يتأثر بتعطل النظام العالمي للملاحة "|GPS|" فأنت على خطأ، حيث إن هذا النظام يمتلك أهمية أكبر بكثير من ما يوحي اسمه.

و سوف نستعرض بالمقالة هذه مدى أهمية موقع GPS العالمي، وما الفائدة منه التي لا تقتصر فقط على تحديد المواقع ضمن الأجهزة |التكنولوجية|.

- أهمية GPS ليس فقط لتحديد المواقع 

وعلى الرغم من أن اسم هذا النظام يوحي بوظيفته على الفور، إلا أنه ليس نظاماً يقتصر فقط على العمل بتحديد المواقع وبالخرائط، بل إن كلّ قمرٍ اصطناعي يدعم GPS يجعله مسؤولاً عن عدة ساعات ذرية متينة، متزامنة أيضاً مع |التوقيت العالمي| المنسق UTC، وصولاً إلى النانو الثانية.

فإن هذه الأقمار الصناعية تعمل باستمرار، وانتظام على بث معلوماتٍ عن الوقت، والمواقع للأرض. و ذلك لأن معظم أجهزة استقبال GPS تحصل على إشارات هذه البيانات، و تستخدم كل تلك الفروق الضئيلة بالوقت لأجل أن تحديد الموقع بشكل دقيق.

كما إن شبكات الاتصالات أيضاً تعتمد على ساعات نظام تحديد المواقع العالمي، وذلك لأجل الحفاظ على تزامن الأبراج الخلوية بحيث يمكنهم تمرير المكالمات بينها.

كما إن العديد من شبكات |الطاقة الكهربائية| تستخدم أيضاً الGPS، بالإضافة إلى القطاع المالي، و أيضاً ضمن معظم أنظمة التوقيت المشتقة من نظام تحديد المواقع GPS، لإضفاء طابعٍ زمني على كل أجهزة الصراف الآلي، و في بطاقات الائتمان، و أيضاً بمعاملات السوق ذات السرعة العالية.

كما أنه يستخدم بمزامنة |شبكة الحاسوب|، و في التلفزيون، و|الراديو الرقمي|، و بجميع تقارير الطقس وبالرادار الدوبلري، وفي |المراقبة الزلزالية|، وحتى في التسلسل المتعدد الكاميرات الذي يستخدم لإنتاج الأفلام، أي يجب أن ندرك بأن نظام GPS له فائدة وأهمية بكل شيء تقريباً.

ولكن الفشل الكبير الذي حدث بنهاية كانون الثاني من عام ٢٠١٦، قد وضع العالم أمام سؤالٍ مصيري ألا و هو " ماذا يحدث لو أنه قد تم القضاء على جميع أجهزة الراديو التي تعمل ضمن ساعة الطيران، وبدأ كل العالم بهذه الأرض من الساعة ١٢:٠٠؟"

و لكن السؤال الأهم من ذلك، ماذا لو توقف عمل هذا النظام، أو تعطل؟ ما هي كمية الأخطاء التي سوف تحدث في هذا العالم؟ 

لكي تتعرف على الإجابة، تابع معنا قراءة المقالة..

حقائق عن موقع GPS العالمي
 حقائق عن موقع GPS العالمي 

في الواقع تبين بأن الكثير من التقنيات التي قد وجدت في عالمنا مؤخراً، قد تم الاعتماد فيها على نظام تحديد المواقع العالمي المعروف باختصار باسم "GPS" أما في طريقة عملها أو بغير ذلك، ولكن الخبر المثير للقلق تماماً، هو عدم وجود أي نسخة احتياطية لهذا النظام بالعالم.

إذاً، ما هو الأمر الذي يمكن أن يحدث بهذه التقنيات لو أن هذا النظام "GPS" قد توقف أو تعطل؟

فإن أهمية نظام "GPS" تمكن بأن المواقع هو أكبر بكثير من مجرد تحديد موقع لمنزلك، أو محلك، فقد تعرفنا  على مدى أهمية النظام العالمي للملاحة أي GPS، وفوائده، و سنتابع الحديث للإجابة عن السؤال المذكور أعلاه.

- ماذا يحدث لو  أن GPS توقف عن العمل؟

يوجد هناك الكثير من الأسباب التي قد تؤدي بالفعل لفشل عمل نظام GPS، ومن أبرز هذه الأسباب هو ما يعرف في "الهجوم المتعمد".

حيث إن هذه المشكلة هي التي تعتبر من أكثر المشاكل الأساسية بالنظام هذا، هو أن إشاراته الضعيفة، هي سبب كافي تماماً لكي يتم إعاقة النظام بسهولة والسيطرة عليه.

كما إن العديد من أجهزة التشويش التي تكون رخيصة الثمن، بإمكانها بكل سهولة، وبساطة إلحاق الضرر بنظام تحديد المواقع GPS، وبإمكانها أيضاً تقديم معلومات متغيرة ومختلفة عن الوقت أو الموقع لجميع المستخدمين.

وكما يمكن بأن تسبب أجهزة التشويش المخفية المتعددة تلك، في أن تحدث شل لخدمة الهاتف المحمول، وكذلك يمكنها إجبار جميع أقسام الإطفاء، و الشرطة، وحتى طب الطوارئ على العودة لاستخدام القنوات القديمة التي هي تصنف بأنها أحادية التردد.

وفقاً لأحد التقارير التي صدرت عن وزارة الأمن الداخلي، فإن الأمر بحال تعطل GPS يستغرق 30 يوماً أو أكثر تقريباً قبل أن يتم تحديد موقع الأجهزة الخبيثة، والقيام بتعطيلها، وأنه كلما استغرق الأمر وقتاً أطول، فإن عدد الأنظمة التي سوف يتم اختراقها سوف تزداد.

أما بالنسبة لتلك لأخطاء الغير المقصودة، فهي عديدة أيضاً، مثلاً |الحطام الفضائي| هو سبب من الأسباب، وأيضاً |الطقس الفضائي|، وحتى استخدام البرامج المعيبة قد يسبب بحدوث أعطال، وحدوث أي من |الأخطاء البشرية| أيضاً سببٌ كافي لتعطل GPS، و الكثير من الأشياء الأخرى، التي بإمكانها بالفعل أن تؤثر على النظام، وتؤدي إلى تعطيله.

 برأيك كيف يمكن أن يتم التعامل مع هذه الأخطاء، و ما هي الحلول البديلة التي يمكن للعالم استخدامها في حال تعطل النظام العالمي للملاحة GPS؟

شاركنا في آرائك، وفي أجوبتك بالتعليقات.


مؤسسة سطر لصناعة المُحتوى العربي 4/03/2022 01:04:00 م

4 تطبيقات بسيطة وممتعة لن تصدق أنها مجانية الاستخدام
4 تطبيقات بسيطة وممتعة لن تصدق أنها مجانية الاستخدام
تصميم الصورة : وفاء المؤذن 
جميع الحواسيب على مختلف أنواعها تتألف من شقين أساسين، وحين تتعامل مع هذا الحاسوب يعملان معاً فهم مكملين لبعضهما البعض، وهما:

1)الشكل الملموس أو المادي: وهي جميع المكونات التي يتألف منها الحاسب (الشاشة، لوحة المفاتيح، الماوس، وبقية العناصر).

2) القسم البرمجي: وهي جميع البرامج التي نتعامل معها بعد أن تشغيل الحاسب بشكل مباشر فمنها من يكون أساسي في الحاسب، ومنها ما يتم تحميله فيما بعد.

لذلا سأقدم لك اليوم أفضل 4 تطبيقات يمكن العمل عليها على أجهزة الAndroid، والجميل بالأمر أن جميعها مجاني التحميل ولا تحتاج للاشتراكات المالية المكلفة.

1) (Don’t touch my phone)

إن كنت تبحث عن البرامج المريحة بالتعامل والاستخدام، فأنت بالمكان الصحيح، فمهمة هذا البرنامج حماية الهاتف من السرقة والحفاظ على الخصوصية.

فكرة هذا التطبيق جداً رائعة، فمن الممكن أن تكون في مكان معين، وتقوم بترك الهاتف على الطاولة مثلاً، وبلحظة عدم انتباه منك سيغافلك شخص ما ويقوم بسرقة الهاتف، وبالتالي أصبح الهاتف ملك يديه ممكن أن يقوم بالتطفل على خصوصيتك، أو يقوم بزرع برنامج تجسس ومراقبة ضمنه، والكثير من الأفعال ممكن ان يؤديها.

فلا تقلق ولا تشعر بالزعر فهنا تكمن أهمية تطبيق Don’t touch my phone، فمجرد محاولة أي شخص بتحريك الهاتف أو القيام بسحبه، سيقوم البرنامج بإطلاق إنذار مشابه لصفير سيارات الشرطة من أجل تحذيرك.

الأمر مشابه اذا قمت بتوصيل الهاتف بشاحن التيار الكهربائي، فلو حاول أي شخص سرقته سيقوم أيضاً بإعطاء دويي الإنذارات بصوت عالٍ جداً.

أما آلية العمل على هذا التطبيق فهي بسيطة جداً، فقط تابع الخطوات التالية

1) قم بتحميل التطبيق من متجر |Google Play|، وتثبيته غلى الهاتف.

2) عند الولوج ستظهر واجهة تفاعلية فيها بالمنتصف زر (البدء) انقر عليه، وهكذا تم تفعيل البرنامج وبدء العمل فيه.

3) احرص دائماً على تفعيله في حال كنت في أماكن مزدحمة، أو أماكن لا تثق بالأشخاص الموجودين بها.

4) يحوي في |شريط المهام| على عدة خيارات خاصة منها، توصيل الهاتف، ترك الهاتف بمكان عام.

5) يمكن إزالة التنبيه بكل سهولة، كما يتيح لك إمكانية قفل البرنامج، وتغيير صوت التنبيه إلى الصوت الذي تريده.

2)WI-FI Automatic

من المعروف أن شبكة ال|WI-FI| تستهلك الكثير من البطارية، والكثير من الأشخاص يتركون هذه الشبكة تعمل على مدار ال24 ساعة، هذا الأمر سيسبب استنزاف البطارية وطاقة الهاتف، بالإضافة أنه خطر على الهاتف.

ففكرة هذا التطبيق جداً رائعة، مجرد إطفائك لشاشة الهاتف سيتم إيقاف شبكة الWI-FI تلقائياً بعد فترة زمنية أنت تقوم بتحديدها، ومجرد إعادة تشغيل الهاتف سيتم تشغيل هذه الشبكة معه.

بعد الدخول إلى التطبيق نضغط على زر الضبط من أجل تفعيل ميزة (تشغيل-إيقاف تشغيل) التلقائي، ونترك الإعدادات بالحالة الافتراضية,

سيظهر خيار (Turn WI-FI off when) نلاحظ أنه بالحالة الافتراضية هي10 دقائق فقط، أي بعد إغلاق الهاتف بعشر دقائق سيتم إطفاء الWI-FI، بالطبع نستطيع تغيرها من خلال الضغط على Screen my off واختيار المدة التي ترغب بها.

أما الخيار (Not connected to any network) فيتيح لك تحيد متى تريد تشغيل الWI-FI بعد تشغيل الهاتف.

وهو من التطبيقات المهمة جداً التي أنصح بتجربتها.

4 تطبيقات بسيطة وممتعة لن تصدق أنها مجانية الاستخدام
4 تطبيقات بسيطة وممتعة لن تصدق أنها مجانية الاستخدام
تصميم الصورة : وفاء المؤذن
  
تم التعرف إلى تطبيقين رائعين، مجانيين عن التحميل، أنصح وبشدة استخدامهما، أما الأن يا عزيزي سنتابع التعرف على ما تبقى من برامج .

3) Dfndr Security

وهو من التطبيقات الهامة والفعّالة بشكل كبير، يعتبر الأفضل من بين البرامج الرائدة بحماية الهاتف من الاختراق والتجسس.

يحوي هذا التطبيق على أكثر من 30 أداة مجانية، ويتكلم عن أهم 11 أداة للحماية، للعمل عليه تابع معي:

1) تأكد من اتصالك الجيد بشبكة الانترنيت، والولوج الى التطبيق.

2) ستظهر واجهة تحوي الكثير من الأدوات، منها Antivirus App Scan، مهمتها هي فحص جميع الأدوات الموجودة على الهاتف، وتحذيرك في حال اكتشاف أي تطبيق خطير.

2) أداة Daily Phone Checkup، مهمتها هي القيام بفحص شامل للهاتف لاكتشاف المشاكل به، فمثلاً يمكن أن  يحوي على حرارة الCPU مرتفعة، أو الWhatsApp يحوي على مقاطع فيديو تشغل مساحات كبيرة، الجميل أنه يقوم بإعطائك بجانب كل مشكلة ما هي كيفية حلها.

3) بالعودة الى واجهة التطبيق الرئيسة← أدوات← ستظهر أكثر من 30 أداة مفيدة وفعالة لتحسين أداء الهاتف وحمايته، (أداة تحرير التخزين، أداة حذف الصور المكررة، أداة تنظيف الهاتف من بقايا التطبيقات المحذوفة).

4) يوجد قسم خاص بالحماية يحوي على 11 أداة هامة، منها Antivirus App Scan، وأداة Anti-Haching والتي مهمتها تنبيهك في حال اكتشاف أي هجوم خارجي على هاتفك.

5) أداة |حماية الواتس أب| وهيWhatsApp Theft Alert، وأداة الURL Checker التي تمكننا من فحص الروابط والتأكد من سلامتها، وما عليك سوى نسخ الرابط للتطبيق الذي تريده، وتقوم بلصقه ضمن صندوق صغير يظهر عند الضغط على هذه الأداة← Check URL فوراً سيبدأ التطبيق بفحص الرابط وتحليله و إعطائك النتائج خلال ثوانٍ.

كما يوفر هذا التطبيق أدوات خاصة لتسريع الهاتف، وتبريد الهاتف، وفحص شبكة الWI-FI ففي الحقيقة يمكن اعتبار هذا البرنامج أنه بمثابة 10 تطبيقات تم جمعها بتطبيق واحد، جربه فهو رهيب بالفعل.

4)Ultra Lock

من أفضل التطبيقات المستخدمة من أجل الحفاظ على الخصوصية، فهذا البرنامج يتيح لك إمكانية قفل الصور و|مقاطع الفيديو|، كما أنه يعمل على التقاط صورة بالكاميرا الأمامية لأي شخص يحاول فتح التطبيقات المقفولة، ولمعرفة آلية العمل عليه تابع معنا:

1) قم بتحميله وتثبيته، ومن ثم الولوج إليه على الفور ستظهر واجهة أساسية تحتاج لرقمPIN لفتحها، وتعيد كتابته ليتم تأكيده.

2) نلاحظ أن واجهة التطبيق تحوي على خيار إعطاء الاذونات المطلوبة← قم بالبحث عن هذا التطبيق وتفعيله← السماح بالإذن.

3) نتيح له إمكانية الوصول إلى الوسائط والملفات والصور، حتى يصبح قادر على قفلها.

4) عن طريق الضغط على الرمز(⁞) نقوم بضبط بعض الاعدادات← الاعدادات← تفعيل خيار كشف المتطفل← العودة للواجهة السابقة ونضغط على صور المتطفل← إعطاء الاذن بالوصول للكاميرا.

وهكذا وصلنا لنهاية رحلتنا باستكشاف أفضل 4 برامج، كان من المهم جداً أن يتم عرضهم عليك، فإن كنت من المستخدمين لأحد هذه التطبيقات شاركنا رأيك بمدى فعاليته ضمن التعليقات، أو قم بتثبيته ومن ثم تجربته ومشاركتنا رأيك به.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 4/16/2022 02:05:00 م

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن
  
social media يمكننا اعتبارها كواحدة من أحد الأمور التي تمّ تطويرها عبر شبكة الإنترنت، وترافق ظهور هذه التقنية مع نسخة الWeb2.O، فهي أتاحت الكثير من الأمور التي نفعلها الآن على مواقع التواصل الاجتماعي، مثل (تحميل مقاطع الفيديو، مشاركة المستخدمين لTweet والPost، التفاعل عبر منصات الFacebook والInstagram)، فهذه الأمور جميعها لم تكن موجودة بنسخة الWeb1.O.

فإن النسخة القديمة كانت تمنع أي عملية لتعديل البيانات بها، الى أن جاءت هذه النسخة والنسخة الأحدث Web3.O التي أتاحت إمكانية التفاعل الحر على جميع المنصات، فاليوم نرى الأهمية الكبيرة للنسخة الحديثة خاصة بأمور تداول العملات الرقمية.

باختصار يمكن تعريف ال social mediaعلى أنه استخدام وسائل الانترنت بالإضافة إلى التقنيات المتنقلة، من أجل أن تقوم بتحويل الاتصالات إلى حوارات تفاعلية.

ولكن سؤال اليوم الذي سنسلط عليه الأضواء، هل يمكن لهذه المواقع التواصل الاجتماعي القيام بعمليات التنبؤ لمستقبلنا وما الأمور التي نفكر بها؟، وإن كان الأمر حقيقي فما هو هذا المستقبل الذي لا نستطيع أن نتنبأ نحن به؟، ويستطيع واقع افتراضي الوصول إليه قبلنا؟.

نعم التكنولوجيا بأيامنا الحالية استطاعت الوصول الى هذه الغاية، بل وأكثر من هذا أيضاً وجميع الأمور تمَّ توثيقها بأدلة وبراهين تثبت صحة هذا الكلام.

فاليوم أصبح موضع احتكار الاستخدام التكنولوجي مهم جداً لبعض الأشخاص من أجل جنى الأموال، ورأس المال الأساسي لبعض الشركات  العالمية التي تعمل على تجميع كمية Data غير طبيعية.

فأمر التنبؤ يتم عن طريق خوارزميات مشفرة ومعينة، حيث يتم تجميع معلومات من خلال معلومات

 فمثلاً أي موقع تقوم بالولوج إليه يتم تسجيله بقاعدة البيانات الخاصة، ومن ثم يتم إرسال بعض الإعلانات إليك ليتم معرفة هل أنت مهتم بهذا النوع من الإعلان أم لا.

الذكاء الاصطناعي يعتبر الطفرة التي ستغير مجرى سير العالم

 ففي القرن ال21 كان |موضوع الرأسمالية| قائم على عدة أمور أهمها "|تجارة البترول|"، وأخذ أصداء كبيرة تحت مسمى "البترودولار".

أما اليوم بلا منازع يمكننا القول أنَّ الرأسمالية أصبحت تحت رحمة "الداتادولار"، فإن تمعّنا النظر بالأمور نرى أنَّ الاقتصاد العالمي محكوم ومحصور بكمية البيانات العائدة لمستخدمي هذه المواقع.

فقبل الانتشار الهائل والمخيف لاستخدام الانترنت، كان رواد هذه المواقع قليلين جداً وبالتالي تركهم لبصماتهم على هذه المواقع كان محدود للغاية وتحت رقابة معينة.

ولكن خَطَر للشركات العالمية التي تعمل على رصد معلومات المستخدمين، أن يشبهوا الانترنت لكرة فارغة، كلما أراد المستخدم زيارة المواقع مهما كانت، أو مشاركة الخصوصية ب(الEmail، الفيديو، الPost، الصور،..)، يقوم بتعبئة هذه الكرة بهذه الData، وبالتالي أصبح لديهم إطلاع كامل على السلوك الذي تتبعه، والأفكار التي تجذبك، من خلال تحليل هذه الData.

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن   
لا بدّ أننا نعلم أنَّ وسائل التواصل الاجتماعية تأخذ الكثير من الأشكال، فمن الممكن أن نراها ب(المجلات الورقية، منتديات الحاسوب والانترنت، المدونات الاجتماعية، Wiki، وبالتأكيد الشبكات الاجتماعية مثال الFacebookو الInstagram،..).

وتخيل أنَّ كل هذه الاشكال يمكنها جميع المعلومات عنا كمستخدمين

 من خلال عدة طرق يمكن أن نذكر منها (تبادل الصور عبر هذه المنصات، تبادل مقاطع الصوت أو الموسيقى عبر بروتوكول الإنترنت،..)، فهذه الشبكة تستطيع الربط بين آلاف البرامج التي تقوم أنت باستخدامها، وتحصيل المعلومات التي تريدها.

فمثلاً منصة ال|Facebook| عند إنشاءها لم تكن تمتلك أي نوع من البيانات، ولكن نحن كمستخدمين قمنا بإدراجها لها وجعلها مستباحة أمامها، فأصبح مثله مثل أي منصة يقوم باستغلال هذه المعلومات، من أجل تحليل السلوك الخاص بنا، ومعرفة ما الأمور التي نفكر بها، بالإضافة الى أنّه يمكن أن يعلم ماذا سنفعل باليوم التالي، ويجيب على تلك الأسئلة ويقدمها لنا على طبق من ذهب مغيراً طريقة التفكير الخاصة بالمستخدمين.

تخيل يا عزيزي الموقف الذي بكل تأكيد مرّ بك يوماً ما، إن كنت تجلس مع مجموعة من الأفراد تتسامرون ومن ثم اقترح أحدكم أن تذهبوا بالغد الى أحد الشواطئ القريبة عليكم، وما هي إلا ثوانٍ وقمت بفتح الهاتف ستتفاجئ بأنَّ الإعلانات التي ستنبثق على الشاشة الرئيسة ستكون خاصة بالمنتجعات السياحية القريبة على الشاطئ، أو بالمطاعم الفخمة بتلك المنطقة، فكيف لهذا الامر أن يتم؟.

لا تستغرب ولا تقلق فلم تصب بالجنون بعد

 ودعنا نتفق أنّه الى يومنا الحالي لا يوجد أي أدلة رسمية، ولا دلائل على المستوى النظري و العملي تقول أن هذه الشركات الضخم تقوم بالتجسس على محتوى الرسائل السرية.

لأنه كما قيل لنا وتمّ ترسيخ هذه الأفكار بعقولنا أن جميع هذه الرسائل المتبادلة على أي موقع ما هي إلا رسائل مشفرة، تنتقل عن طريق بروتوكول معين بين المرسل والمستقبل بسرية تامة يصعب كشفها.

ولكن لأصدمك بالكلام التالي، هذه الشركات لا تحتاج الولوج ومعرفة ما هو الكلام المكتوب أو مقطع الصوت الموجود ضمن هذه المحادثات من أجل معرفة خصوصيتنا.

الأمر أبسط بكثير فإنه محصور ويعتمد اعتماد كلي على مفهوم ال (MetaData)

 والذي يمكننا القول عنه أنه البيانات الوصفية للبيانات، أو ما وراء البيانات وهي المعلومات الهيكلية التي يبني النظام من خلالها، من أجل إيضاح الطرق وتسهيلها للمساعدة باسترجاع مصادر المعلومات.

ولتوضيح الفكرة يمكننا أن نلجأ الى المثال التالي: عندما يتم إجراء مكالمة من شخص الى أخر، يمكن القول أن (الهاتف، كل التطبيقات الموجودة داخل الهاتف التي تقرأ ال|Data| مثل: Gps الذي يحدد المكان بالتحديد، والوقت، أبراج الاتصال القريبة من المكان الحالي) هي الMetaData.

ومن أجل أن نجيب عن الطريقة التي تعلم بها هذه المنصات بتلك المعلومات من دون التجسس على محادثاتنا الخاصة، تابع معنا

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن 
 
إن نظرنا إلى الجنس البشري نرى أنّه بغالبية المواقف يقوم بالتعبير عن الأمور التي تخدم مصالحه الشخصية، فكيف إن تمَّ الحديث عن شبكة وهمية افتراضية، يوجد بها آلاف بل ملايين المستخدمين.

بكل تأكيد لن تقوم هذه الشبكة بالتعريف عن الآلية أو البروتوكول الذي تستخدمه، وإنما تحتكره لنفسها، والأمر مشابه تماماً لمواقع التواصل الاجتماعي، فكل المنصات تتكلم عن آلية معينة ولكنها خلف الكواليس تستخدم آلية مغايرة تماماً.

المنصة الأكثر شهرة واستخدام على مستوى العالم الFacebook

 الى اليوم لم يتم إثبات أنّها تتنصت على المستخدمين، ولكن قام بعض الروّاد والمهتمين بهذه الأمور بالكشف عن الآلية التالية:

ففي المثال الذي تمّ عرضه سابقاً، يتمكن الFacebook من معرفة المكان الذي يريد الأفراد الذهاب إليه (الشاطئ)، وإظهار كل الإعلانات الخاصة به عن طريق MetaData.

فبعد إجراء المكالمة بين الشخصين للاتفاق على مكان محدد، تقوم الMetaData بقراءة المعلومات والسجلات الموجودة عند كل طرف (Location، الوقت، درجات الحرارة، شبكة الاتصال لكل فرد،..).

هنا سوف يأتي دور المنصة الأكبر الموجودة بمواقع التواصل الاجتماعي، بتحليل هذه الMetaData ويبدأ بربط هذه العلاقات المتشابهة، والتي تسمى بالعالم الافتراضي ب"Data Structures (|Graph|)".

ويمكن تعريف الGraph

 على أنّه خوارزمية خاصة بتحليل البيانات من أجل وصلها بمجموعة من العناصر العنقودية للوصول الى غاية وحيدة بالنهاية، فهي هيكل من الرسوم البيانية للمقابلات الفنية.

ولربطها بمثالنا السابق، إن فرضنا أنّ الشخص الأول الذي أجرى المكالمة يدعى "محمد"، والشخص الثاني يدعى "أحمد"، فعندما اتصل محمد قامت الميتا داتا بأخذ النقاط الأساسية (الموقع الجغرافي، الكلمات المفتاحية، الوقت، سجل المكالمات،..)، وعندما أجاب أحمد على الاتصال أيضاً قامت تقنية الميتا داتا بأخذ نفس المعلومات.

ومن ثمَّ تمَّ إجراء المطابقة من كلا الطرفين عن طريق استخدام خوارزمية الGraph، وهنا تمَّ تقديم تقرير الى Database الخاصة بالمنصات على المكان المشترك لهذين الشخصين، من أجل البدء بإرسال الإعلانات عنه.

ولأزيدك من الشعر بيتاً، هذه العملية لا تحتاج إلى ساعات ولا حتى دقائق، مجرد بضع ثواني كافية من أجل ربط مليارات المعلومات واستخلاص السّمات والعلاقات المشتركة.

والأمر تمَّ التصريح عنه من كبار المختصين مثل الرئيس السابق ل CIA "|الجنرال هيدين|"، الذي قال بالحرف أننا: "نحن كوكالة استخبارات نقتل الناس عن طريق استخدام تقنية الMetaData".

فمثلاً في الجمهورية العربية السورية وعندما بدأت الحرب بها، كان الغرب يعلم كل تحركات الأفراد عن طريق الأشياء التي ينشروها على هذه المواقع، فمجرد Tweet أو Post كفيل بإعطاء الLocation بالتحديد، وهذا يساعد الغرب بالقيام بشن العمليات العسكرية على تلك المنطقة، فالبيانات الوصفية يستطيع الحاسوب كشفها بسهولة.

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن 
 

عمليات التجسس اليوم ليست كسابق عهدها بالطرق التقليدية

 فهنا لسنا بحاجة إلى رجل أمن متنكر يحمل جريدة وسيجارة ويتخفى، أو مجموعة من الأفراد المتنقلين الذين يتسامرون بالطرقات من أجل إلقاء القبض على المشتبهين، |التكنولوجيا| أصبحت تتكفل بهذه الامور عن طريق البيانات الوصفية.

الأمر أعقد مما نتخيل، فنحن نتكلم عن اقتصاد عالمي قادر على إنهاء البشرية إن تمَّ الخطأ به، فهذا الاقتصاد مبدأه الأساسي بالعمل، هو تغذية هذه الMachin العملاق، والشبكة الضخمة والتي تأخذ هذه المعلومات عن طريق تجميعها من تلك المواقع، فهذه المنصات الالكترونية تأخذ تلك المعلومات الشخصية وتتاجر بها.

المستخدمين العادين ليسوا فقط ضحية هذه المواقع، بل إنَّ الأمر يشمل أيضاً صنّاع القرار والسياسيين وحتى الرؤساء، الجميع يعتبر كالكتاب المفتوح أمام الMetaData.

من وجهة نظر الأفراد المستشرقين فالأمور أكثر تعقيداً وأكثر خطورة

 فسابقاً إن سمع أحد عملاء التجسس بضع الكلمات من الممكن أن يتعاطف مع الضحية ولا يقوم بنقل تلك المعلومات الى الأفراد الأعلى منه مرتبة.

أما اليوم نحن نتعامل مع آلة لا يوجد بها أي نوع من المشاعر والأحاسيس، بل وأنّها قادرة على معرفة أدق التفاصيل بمجرد كلمة واحدة أو اشارة صغيرة.

الهيمنة واحتكار التكنولوجيا وعمليات جمع المعلومات، جميعها تصّب بإناء واحد، وهي فكرة كاملة يتعرض لها العالم اليوم، بالإضافة إلى الموضوع الأكثر أهمية الذي سنتكلم عنه وهو منصة ال"|Clubhouse|".

عالم التطبيقات عالم يبدأ ولا ينتهي أبداً

 Clubhouse اليوم يعتبر كآخر صيحات عالم |التواصل الاجتماعي|، فهو منصة تتيح للمستخدمين المشاركة بأفكارهم ضمن مجموعات للدردشة، ونراه آخذ باستقطاب لروّاد مواقع التواصل الاجتماعي العرب.

فهو تطبيق يعتمد بشكل أساسي على "الصوت"، إذ أنّه يعمل على جمع المحادثات الحيّة والمقابلات الجماعية، بالإضافة الى تجربة الاستماع الى الBroadcast، وهذا ما جعله مميزاً عن باقي المنصات كالFacebook، Snap Chat، وباقي المنصات.

حيث يمكن للمستخدم تحديدي المواضيع التي تثير أهمامه، سواء أكانت(سياسية، اجتماعية، ثقافية، صحيّة،..)، ومن هذا التطبيق بدأت باقي المنصات بالقيام بأمر مشابه الى حدٍ ما.

فاليوم منصة الFacebook أتاحت ميزة جديدة بنسها الحالية، وهي غرفة الدردشات "|Messenger Room|"، والغاية الأساسية هي تفرد الFacebook بهذه الميزة، من أجل عدم الحاجة للاستحواذ على Clubhouse.

وبكل تأكيد إن لم تلقى إقبال شديد على هذه المنصة، سنرى بالأيام القادمة أنها ستقوم بشراء ال Clubhouse وضمّها لشركاتها، فهذه الشركة تريد أن تبقى المسيطرة الوحيدة على سوق التكنولوجيا، والمستحوذة الجبارة على معلومات المستخدمين.

فقديماً نعلم أنها قامت بشراء شركة"Oculus Quest" التي اُعتبرت كأول شركة صانعة لنظارات ال"HTC Vive Flow" من أجل ألعاب الويب، وضمتها لخدمات الFacebook.

بنهاية المقال يجب أن تعلم أننا نحن كمستخدمين يُنظر إلينا من قبل هذه الشركات الكبرى، على أننا سلعة نستخدم تلك الخدمات المجانية التي تعرضها لنا، وبالقرن ال21 وبعد تأكدهم من تعاطينا لتلك المخدرات أصبحت هذه الخدمات تحتاج لمبالغ كبيرة من أجل استخدامها بسبب إدمان المستخدمين عليها.

آلاء عبد الرحيم   
يتم التشغيل بواسطة Blogger.