تنظيف وحماية نظام التشغيل ويندوز من البرامج المتطفلة

أصبح الفضاء الرقمي ساحة صيد دسمة للقراصنة على كافة المستويات حيث تُبعثر البرامج المتطفلة لتفتح أبواب أجهزة الكمبيوتر المتصلة لكل أنواع القرصنة. تتوفر أدوات لتنظيف ولحماية نظام التشغيل ويندوز من البرامج المتطفلة فما هي أبرز هذه الأدوات؟

 
أنبه مرارا من أخطار انتشار البرامج الجاسوسة Spyware والحشرات وأحصنة طروادة، التي تتسلل إلى أجهزة الكمبيوتر المتصلة بشبكة الإنترنت عندما يقوم المستخدم بزيارة المواقع المختلفة على الشبكة أو تحميل البرامج المجانية Freeware أوالبرامج المشتركة Shareware لتجربتها، ومعظم المستخدمين لا يلتزمون بالحد الأدنى من الحذر لحماية جهازهم من البرامج المتطفلة، بالرغم من وجود برامج مكافحة الفيروسات  جدران الحماية التي تعرف  بالجدران النارية Firewall في أجهزة الكمبيوتر فهي لا تستطيع دائما حد أو منع البرامج الجاسوسة من التسلل إلى الجهاز وتثبيت نفسها في نظام الكمبيوتر بدون استئذان ومن دون علم المستخدم.
 
غالبا ما يكون دور هذا النوع من البرامج إرسال البيانات الخاصة عن سلوك مستخدم جهاز الكمبيوتر على الإنترنت وذلك لأغراض تسويقية أو دعائية، وهنالك البرامج الخبيثة المتطفلة التي تقوم بمراقبة المستخدم لأهداف إجرامية كمراقبة الضغطات على لوحة المفاتيح، جمع المعلومات عن البريد الإلكتروني الشخصي، وضع اليد على كلمات المرور وأرقام بطاقات الائتمان، وأيضا بإمكان تلك البرامج الخبيثة البحث في الملفات المخزنة في القرص الصلب والتطفل على التطبيقات المختلفة من نظام التشغيل.
 
 
هذه الاختراقات التي تهدد معلوماتنا الشخصية تبطئ أيضا عمل جهاز الكمبيوتر بشكل عام، فهذه البرامج المتطفلة تستخدم موارد جهاز الكمبيوتر، قد تؤدي إلى انهيار نظام التشغيل أوعدم توازنه بصفة عامة.
 
 
تتوفر برامج عديدة مختلفة تساعدنا على إزالة البرامج المتطفلة منها مثلا البرامج المجانية  Spybot search & destroy و Ad –Aware antivirus Free+  و Crap Cleaner لتنظيف أجهزة الكمبيوتر من الضيوف المزعجين بالإضافة إلى برنامج مميز أثبت فعاليته يحمل اسم Malwarebytes Anti-Malware وبعض هذه البرامج تتوفر أيضا بنسخة مدفوعة.
 
وكل هذه البرامج هي برامج عملية وجيدة لمكافحة البرامج الضارة المتطفلة تقوم بمسح شامل لجهاز الكمبيوتر بدأ بالذاكرة الحية والقرص الصلب ومختلف الملفات والبيانات المخزنة بالإضافة إلى قاعدة تسجيل نظام التشغيل ويندوز لكشف كل البرامج المتطفلة التي تسللت إلى قلب الجهاز بالرغم من وجود برنامج مضاد للفيروسات والجدارالناري.
 
هذا وتتوفر على موقع برنامج Malwarebytes  أداة عملية  File Assassin لتدمير الملفات العصيّة التي نلقى صعوبة في حذفها من نظام التشغيل بالرغم من احتوائها أحيانا حشرات خبيثة متطفلة.
 
 
أذكر دائما بضرورة تحديث برامج الحماية لتبقى فعالة بالإضافة للتنبه إلى تحديثات نظام التشغيل والبرامج لتصحيح الهفوات البرمجية التي تعرض النظام للاختراق.
نايلة الصليبي

التطبيقات البديلة لخدمة “واتس آب”

تساؤلات كثيرة دارت في أذهان المستخدمين بعد توقف خدمة “واتس آب” للرسائل النصية وتبادل الصور عبر الهواتف المحمولة، عن العمل السبت21 فبراير لأكثر من ثلاث ساعات.وجاء هذا العطل مباشرة بعد مفاجئة شركة “فيس بوك” الأسواق باستحواذها على شركة”واتس آب” بـ19 مليار دولار أمريكي.

 

 

إثر تعطل خدمات “واتس آب” انتشرت على شبكات التواصل الاجتماعي رسائل استياء وإمتعاض المستخدمين، وترددت الكثير من الشائعات والنوادر حول قيام مارك زوكيربيرغ بقتل “واتس اب ” بعد شرائه لعدم قدرته على منافسته. و لكن عند الساعة العاشرة و الدقيقة 48 مساء بتوقيت غرينتش طمأنت شركة واتس أب” المستخدمين بتغريدة على حسابها الرسمي على تويتر برسالة “لقد عاد واتس أب للعمل، ونحن آسفون للعطل.”

 
غير أن هذا الأمر لم يكن الدافع الأول لبحث الكثيرين عن تطبيقات بديلة لـ ” واتس أب”، إذ فور إعلان” فيس بوك” عن صفقة شراء “واتس آب” ، أعرب الكثيرون من مستخدمي التطبيق عن مخاوفهم على سرية بياناتهم و المحافظة على الخصوصية،و خشيتهم من تحول “واتس آب” إلى “غول” يبتلع بياناتهم و يتتبع كل رسائلهم و اماكن تواجدهم كـ“فيس بوك” و بدأو بالتوجه نحو خدمات أخرى بديلة.
 
ومن بين التطبيقات البديلة لـ “واتس آب” :
 
Telegram
 
Telegram من تطوير نيكولاي وبافيل دوروف مطوري شبكة التواصل الإجتماعية الروسيةVK، يشبه تطبيق Telegram، إلى حد كبير برنامج “واتس آب”، بينما يقدم “واتس آب” الخدمة مقابل دولار أمريكي سنويا بعد فترة مجانية لمدة 12 شهرا، فإن Telegramيقدم خدمة مجانية دائمة. وقد  أستقطب  خلال 24 ساعة حوالي 800 الف مستخدم من بين المستخدمين المنسحبين من “واتس آب”. و يتوفر لنظامي التشغيل “أندرويد” و”iOS.
 
Threema
 
Threema تطوره شركة” كاسبر سيستم” المسجلة في سويسرا. و يعمل هذا التطبيق بنظام تشفير يحمي الرسائل، فالرسائل تبقى مشفرة في خادم شركة “ثريما” حتى يتم فتحها من قبل المتلقي. و قد لاقى هذا التطبيق إقبالا كبيرا لدى المستخدمين في ألمانيا و هو تطبيق مدفوع  كلفته حوالي الدولارين. ويتوفر لنظامي التشغيل “أندرويد” وiOS“.
 
Silent Circle
 
Silent Phone، أطلقه في الولايات المتحدة فيل زيميرمان باعتباره برنامج دردشة آمن ينافس سكايب. و قد أثارت شركة Silent circle ضجة إعلامية عند وقفها خدمة البريد الإلكتروني بعد فضيحةبريسم والضغط من قبل وكالة الأمن القومي الأمريكي على شركات خدمات البريد الإلكتروني لتسليمها بيانات بعض المستخدمين. كذلك برز اسم Silent circle بعد تعاقدها مع شركة أسبانية “غيكس فون”  لتطوير البلاكفون” الهاتف الذكي الذي يمنع التجسس على المكالمات. هذا و ينصح الصحافيون الذين يعتمدون على سرية الاتصالات في عملهم باستخدام هذا التطبيق. و يتوفر لنظامي التشغيل “اندرويد” و IOS” ويحتاج إلى إشتراك .
 
Line
 
تطبيق Line من تطوير شركة Naver Japan اليابانية  وهو يعد واحدًا من أبرز تطبيقات المحادثة الفورية التي لاقت انتشارا واسعا خلال العامين الماضيين في الدول العربية وحسب بعض المستخدمين فإن التطبيق يتميز بأمن المحادثات. يتوفر لمختاف أنظمة التشغيل المحمول و الكمبيوتر المكتبي.
 
ChatOn
 
يتوفر تطبيق ChatOn في كل أجهزةسامسونغ و لم نفكر يوما باستخدامه بشكل كامل، يتيح تطبيق ChatOn خدمة رسائل نصية بسيطة ،بالإضافة إلى مكالمات الفيديو، والمكالمات الصوتية، ونقل الملفات و هو متوفر لأنظمة “أندرويد” و”iOS .
 
Kik Messenger
 
Kik Messenger تطبيق أقل شهرة من التطبيقات الأخرى المقترحة و هو يحوي كل وظائف الرسائل التقليدية رسائل نصية ، الصوت، مكالمات الفيديو، ونقل الملفات و يمكن دمجه في برنامج متصفح الانترنت مما يتيح  البحث على شبكة الانترنت دون وقف الدردشة.  و هو متوفر لأنظمة “أندرويد” و”iOS” و ويندوز فون8. و OVI لأجهزة نوكيا و لجهاز “البلاكبيري
 
 منذ إعلان شركة “فيس بوك”عن استحواذها على تطبيق التراسل الفوري “واتس آبWhatsApp، سؤال يراود ذهن الكثيرين : لماذا تدفع فيسبوك مبلغ 19 مليار دولار أمريكي مقسمة بين مبلغ يدفع نقداً  حوالي16 مليار دولار أمريكي وبين 3 مليارات دولار أمريكي كأسهم في الشركة المالكة لأكبر موقع تواصل على الإنترنت موزعة على المالكين و موظفي شركة “واتس آب”؟
 
كثيرون يعتبرون أن مارك زوكيربرغ لا يملك رؤية مستقبلية وليس لديه موهبة الإبداع كستيف جوبز، فقد اسس “فيس بوك”، مع تحفظ البعض بعد اللغط والدعوى القضائية التي كسبها زوكيربرغ ضد كاميرون و تايلور وينكلفوس اللذان كانا يدعيان انهما خلف فكرة تأسيس موقع التواصل الإجتماعي الأشهر.
 
وأيضا كثيرون نعتوامارك زوكيربرغ بأنه غبي لشراء الـ WhatsApp بـ19 مليار دولار أمريكي و هو مبلغ مذهل كثمن لشركة تقدر إيرادتها عام 2013 بـ 20 مليون دولار فقط. ما يمثل تقريبا 10٪ من القيمة الإجمالية لإيرادات “فيس بوك”.
لكن الذي يجب التنبه له أن عدد المستخدمين الفاعلين لخدمة “واتس آب”  يبلغ450 مليون شخص يوميا ومن المتوقع أن يصل عدد المستخدمين إلى مليار شخص في العالم . يقول المسؤولون عن “فيس بوك” إن شركة “واتس آب” ستبقى، على غرارشركة “إنستاغرام، مستقلة إلى حد كبير عن شبكة التواصل الاجتماعي.
 
الواقع أن هدف مارك زوكيربرغ من عملية الشراء هذه، تحقيق مزيد من النمو في مجال الهواتف الذكية و عالم المحمول، فقد فشل حتى الآن بتحقيق هذا الهدف. كذلك ستتيح عملية الاستحواذ هذه تعزيز حضور “فيس بوك” في الصين التي تحجب خدمات شبكة التواصل الإجتماعي  في أكبر سوق الإنترنت في العالم، في حين تسمح الصين لمواطنيها باستخدام “واتس آب” و“إنستاغرام”.
 
بعد إتمام الصفقة، وصف الرئيس التنفيذي لموقع “فيس بوك”، خدمة “واتس آب” بأنها “منتج ذو جودة عالية للغاية يتمتع بانتشار قوي جداً ونمو سريع. لا يحصل على الاهتمام الذي يستحقه في الولايات المتحدة لأنه بدأ ينمو أولا في أوروبا والهند وأمريكا اللاتينية”. وأضاف زوكيربرغ “إنه التطبيق الوحيد الذي تزيد نسبة استخدامه عن نسبة استخدام “فيس بوك” “. أما  جان كوم الذي أسس الشركة مع زميله في شركة “ياهو“، بريان أكتون، فقد اعتبر أن مهمة “واتس آب” هي “جعل التواصل عبر الهواتف الذكية بسيطاً وفاعلاً وفورياً ورائجاً.  و أضاف :”هدفنا هو بناء خدمة يستطيع الجميع استعمالها… وتقديم بديل أفضل عن الرسائل النصية القصيرة SMS“.
 
يتطورعالم التكنولوجيا  ويتغير بسرعة فائقة وخطوة مارك زوكيربرغ تعتبر خطوة جريئة .و ربما في نهاية المطاف ستعتبر صفقة رائعة أو صفقة غبية. وهذا ما يجعل منها صفقة جريئة. و إن غدا لناظره قريب.
 
 

في اليوم العالمي للإذاعة تطبيقات لسماع الإذاعة على الأجهزة الذكية المحمولة

تحية للإذاعة في اليوم العالمي للإذاعة ، فهذه الوسيلة تبقى من أبرز و أهم وسائط الإعلام ومع تطور تقنية المعلومات و الإنترنت فالإذاعة تتحول لتواكب العصر و لتنتقل إلى منصات بثجديدة.

 

 

في 24 من ديسمبر عام 1906 حقق الكندي ريجينالد أوبري فيسيندن أول برنامج إذاعي عن طريق نقل الصوت و الموسيقى من مدينة Brant Rock في ولاية مياشوسيتس الأمريكية.
فمنذ أكثر من 100 عام و الإذاعة تربط بين الناس و تساهم في تغيير المجتمعات، فالإذاعة تعلم،تثقف،توعي و تسلي المجتمعات و تقرب بين الثقفات. و هي مازالت النقطة المركزية في حياة المجتمع. فكان تخصيص يوم عالمي للإذاعة للتنبيه إلى مكانة هذه الوسيلة الأساسية للإعلام و الإتصال في عالمنا اليوم ، وذلك بناء على إقتراح من الأكاديمية الإسبانية للإذاعة في أيلول .سبتمبر 2011،ووافقت منظمة اليونسكو في ديسمبر 2012 على إعتماد13 من فبراير/شباط من كل عام اليوم العالمي للإذاعة و الذي يصادف ذكرى إطلاق إذاعة الأمم المتحدة عام 1946.
 
 مع التطور التقني و بروز تقنية المعلومات والإنترنت فالإذاعة تتحول لتتكيف مع العصر و تنتقل إلى منصات بث جديدة، ومنها اليوم الأجهزة الذكية المحمولة من هواتف ذكية و كميوتر لوحي. فتتوفر التطبيقات المختلفة منها المجاني و منها المدفوع ، ليتمكن المستخدم من الإستماع إلى الإذاعة.
 
و في اليوم العالمي للإذاعة تحية  لهذه الوسيلة المتميزة من خلال إقتراح مجموعة من التطبيقات المجانية للإستماع للإذاعات المفضلة للأجهزة الذكية المحمولة و التي تعمل بأنظمة التشغيل IOS ، اندرويد و ويندوز.
 
من أبرز تلك التطبيقات TuneIn radio و هو موقع على الإنترنت ، يوفر الإستماع إلى الآلاف الإذاعات العالمية و المحلية، يتوفر كتطبيق لأنظمة IOS ، اندرويد و ويندوز8 و أيضا لجهاز البلاك بيري.
 
و من التطبيقات الأخرى Live365 الذي يتيح الإستماع للإذاعات و أيضا يمكن للمستخدم التسجل على الموقع لإنشاء الإذاعة الخاصة بالمستخدمين و هذه الخدمة مدفوعة و يمكن التجربة مجانا لمدة 7 أيام و يتوفر للأجهزة العاملة بنظام التشغيل IOS ، اندرويد .
 
أقترح أيضا تطبيق MpMe للإستماع للإذاعات و أيضا للمغنين و الأغنيات المفضلة التي تبثها الإذاعات و مشاركة الموسيقى المفضلة عبر شبكات التواصل الإجتماعي المختلفة.
 
كذلك أقترح التطبيق المجاني Andro Radio المخصص للأجهزة العاملة بنظام التشغيل اندرويد و الذي يتميز بالبساطة و سهولة الإستخدام و يتيح أيضا الإستماع إلى الإذاعات التي تبث على الإنترنت و الإذاعات المستقلة .
 
و أخيرا أقترح تطبيق Accuradio و هو لسماع الإذاعات المتخصصة بموضوعات و مويقى معينة و التي تبث عبر الإنترنت .
 
كل هذه التطبيقات توجد في App Store , Google Play , Windows Store.
 
يحيا الراديو
 
نايلة الصليبي
 

لعبة “العصافير الغاضبة ـ سباق المركبات”

2013 Rovio Entertainement Ltd Angry Birds Angry Birds Go هو إصدار جديد من سلسلة العاب “العصافير الغاضبة”، مغامرات غير مألوفة لطيورنا الغاضبة تجتاح أجهزتنا المحمولة وبطابع مختلف عما تعودناه، حيث يخوض اللاعب مباريات سباق للمركبات في رسوم ثلاثية الأبعاد وبرفقة شخصيات الطيور الشهيرة.

 
 
ها هي “العصافير الغاضبة” تجتاح حلبة سباقات السيارات،حلبة صعبة في مباريات تدور رحاها على سفوح الجبال والمنحدرات ، في مركبات دون فرامل أو دواسات السرعة. و عملية القيادة مختصرة على توجيه المركبة نحو اليمين أو اليسار عن طريق تحريك جهاز الآيباد أو جهاز الهاتف الذكي المحمول أو الضغط على زر على أطراف شاشة الجهاز التفاعلية.
 
بداية نظن أن هذا الإصدار من Angry Birds Go! هونسخة من لعبة “ماريو كارت” الشهيرة، ولكن مأن نُطلق مركبة مع سائقها، أحد العصافير الغاضبة و إلى جانبه مركبات الخنازير الشريرة، ندرك أن اللعبة مختلفة تماما والتقدم في مراحل اللعبة يعتمد أولا على شخصية الطائر. فلكل طائر من “العصافير الغاضبة” قدراته و مميزاته الخاصة. فمثلا “العصفور الغاضب” الأحمر اللون يتميز بالسرعة و”العصافير الغاضبة” الصغيرة الزرقاء اللون لها سرعات متعددة  متفاوتة  و”العصفور الغاضب” الوردي اللون يحمي نفسه في فقاعة واقية، و”العصفور الغاضب” الأسود اللون يلقي القنابل بالإضافة إلى المميزات و القدرات التي نعرفها للطيور الغاضبة المختلفة.
 
 
بصرف النظر عن هذه القدرات الخاصة بالطيور للمركبات خصائصها أيضا، على اللاعب إختيارها قبل بدء السباق مع مواصفات معينة من حيث السرعة و سهولة التحكم بها. ويمكن تحسين مزايا المركبة بشراء الإضافات بواسطة قطع النقود التي يجمعها اللاعب من حلبة السباق مما يرفع من مواصفات المركبة و تتيح للاعب الوصول إلى مستويات لعب جديدة.
 
تقدم لعبة Angry Birds Go! أنواعا عديدة من المباريات والسباقات والمبارزات في مواجهة الخنازير الشريرة وبالتالي إمكانية جمع النقود ومتعة تفجير الفواكه على حلبة السباق هذا بالإضافة للمبارزات الثنائية والسباق مع الزمن. كذلك على اللاعب العثور على قطع بلورية نادرة في اللعبة يجمعه، مما يتيح له فك مستويات لعب إضافية، وهنالك شخصية تنتظر اللاعب في كل مرحلة من مراحل اللعبة و في حال حقق اللاعب الفوز على تلك الشخصية لثلاث مرات متتالية يمكنه عندئذ فك عالم جديد و مرحلة جديدة. وبعد إضافة تلك الشخصية كسائق ضمن فريقه، و هنا تكمن معضلة اللعبة،نعرف أن لكل لاعب شخصيته المفضلة من بين “العصافير الغاضبة” و سيستخدمها كسائق لامع للمركبات التي يختارها، غير أن هذه العصافير تتعب بعد خوض السباقات المتتالية و تحتاج للراحة، حوالي النصف ساعة، مما يعني أن على اللاعب التوقف عن اللعب إلا إذا كان لديه أكثر من سائق، يمكنه عندئذ متابعة اللعب بإنتظار أن يرتاح “عصفوره الغاضب” المفضل.
 
Angry Birds Go! لعبة ممتعة عصافيرها غاضبة تتمتع بشخصية جذابة، وتتيح للاعبين اكتشاف تجربة لعب تفاعلية على منصات لعب هي الهاتف المحمول الذكي  أو الكمبيوتر اللوحي ، الأجهزة التي تعمل بنظامي التشغيل IOS و أندرويد. و هي ما زالت لعبة تجذب اللاعب حتى الإدمان.
 
نايلة الصليبي

للحفاظ على الخصوصية: أدوات بديلة عن خدمات شركات الإنترنت العملاقة

بعد تفجر فضيحة Prism وتسرب المعلومات عن مراقبة وكالة الأمن القومي الأمريكي البيانات من خوادم شركات الإنترنت العملاقة، يسأل المستخدم العادي للشبكة: كيف يمكن له المحافظة على القليل من خصوصيته على الشبكة؟ بعض الحلول البديلة..

 
طرحت فضيحة PRISM، و هو اسم برنامج المراقبة الرقمية التي تقوم به وكالة الأمن القومي الأمريكي، مسألة احترام البيانات الخصوصية التي يتبادلها المستخدم على الإنترنت من خلال الخدمات والأدوات المختلفة التي تقدمها شركات الإنترنت العملاقة كمايكروسوفت، ياهو، غوغل، آبل، بال توك وغيرها، بالإضافة لشبكات التواصل الاجتماعي على أنواعها يوتيوب، فيس بوك وغيرها من الشركات.
 
والواقع أن جزءا من الحلول البديلة تكمن في تغيير مستخدم الإنترنت لعاداته الرقمية واللجوء إلى أدوات بديلة عن الخدمات التي تقدمها تلك الشركات العملاقة.
 
الأمر ليس سهلا، فتغيير العادات والخدمات أمر صعب، خاصة وأن جودة الخدمات المجانية التي تقدمها تلك الشركات عودتنا على نوع من راحة وسهولة الاستخدام الرقمي، وللذين يرغبون فعلا بتغيير عاداتهم الرقمية اقترح بعض الأفكار:
 
متصفح الإنترنت
 
نعرف جميعا أن متصفح “كروم” من غوغل و “إنترنت اكسبلورر” من مايكروسوفت و “سافاري” من آبل ، يحفظون البيانات والمعلومات عن كل ما قام به المستخدم على الإنترنت ويشّون بتحركاته، لذا يمكن استبدالها بمتصفح “فايرفوكس” المفتوح المصدر والحر، مع ضبط إعداداته لحماية الخصوصية أو بالمتصفح النرويجي “أوبرا” المتوفر لمختلف المنصات.
 
يمكن أيضا استخدام خادما خاصا ” بروكسي” لحجب عنوانكم IP  ، أو استخدام برنامج TOR للتصفح الخفي على الإنترنت دون الكشف عن هويتكم. وللذين لديهم خبرة معلوماتية بسيطة يمكنهم إنشاء شبكة خاصة افتراضية Virtual Private Network.
 
البريدالإلكتروني
 
أما بالنسبة للبريد الإلكتروني webmail، بدل خدمات الشركات الأمريكية العملاقة كـGmail  و Outlook، ياهو وAOL … يمكنهم اللجوء لخدمات شركات محلية مع الحرص على قراءة شروط الخدمة أو استخدام شركات أوروبية الخاضعة للقانون الأوروبي الصارم لحماية بيانات المستخدم.
 
ومن الحلول المتوفرة للذين يملكون اسم نطاق وموقع إنترنت يمكنهم توطين بريدهم الإلكتروني في خادم موقعهم مع اسم النطاق الخاص بهم.
 
الحوسبة السحابية
 
وعلينا أيضا التخلي عن راحة خدمة الحوسبة السحابية المجانية كـSkyDribe  من مايكروسوفت وGoogle Drive ، أمازون وغيرها، تتوفر خدمات بديلة لحفظ البيانات على النسيج كـDropcanvas و PasteLink.
 
محركات البحث
 
وبعد نصل إلى معضلة محركات البحث وخوارزمياتها التي تحفظ كل المعلومات من غوغل إلى Bing، يمكن استبدال هذه المحركات مثلا بمحرك البحث العلمي Wolfram Alpha أو محرك DuckDuckGo الذي شهد مؤخرا ارتفاعا كبيرا لعدد مستخدميه نظرا لسياسته المعلنة والواضحة بعدم حفظ البيانات على أنواعها.
 
أما الذين يطرحون السؤال حول الهاتف الذكي، فالأمر صعب لإيجاد حلول بديلة فأنظمة التشغيل للهواتف الذكية هي بيد الشركات العملاقة  مثلا “آندرويد” من غوغل ، IOS آيفون  من آبل و” ويندوز فون” من مايكروسوفت ، لذا على المستخدم حماية بياناته وخصوصيته عن طريق حسن استخدام هذا الهاتف وعدم تحميل وتفعيل التطبيقات التي تتجسس على البيانات الخاصة.
 
شبكات التواصل الإجتماعي
 
وهذا الأمر ينطبق أيضا على شبكات التواصل الاجتماعي على أنواعها  التي نقوم طوعيا بتزويدها بكل بياناتنا ونعري حياتنا على صفحاتها من فيس بوك،غوغل بلاس، لينكد إن، تامبلر، بيكاسا، يوتيوب و فليكر وغيرها، إن رغبتم بتجربة شبكة اجتماعية جديدة، حرة ومفتوحة المصدر، إليكم بـدياسبورا. طبعا لن تقدم نفس الخدمات التي تعودنا في الشبكات الأخرى .
 
كل ما سبق هو بطبيعة الحال اقتراحات، يبقى أن الحماية الفعالة هي في طريقة تعاملنا مع شبكة الإنترنت وطريقة استخدام أدواتها. وأيضا بقدرتنا على تغيير عاداتنا المكتسبة من راحة الخدمات التي تقدمها لنا الشركات العملاقة.  
 
نايلة الصليبي

كيف يمكن الالتفاف على الرقابة لكسر حجب المواقع؟

كيف يمكن الرد على الرقابة الإلكترونية الحكومية؟ سؤال يطرح في زمن الرقابة الإلكترونية التي تفتك بالمواقع لحجبها حيث أصبح الحجب رياضة قومية لدى بعض الدول. وليد السقاف صحافي وباحث في مجال الإنترنت في جامعة أوريبرو في السويد طور برنامج “الكاسر” “كأحد الحلول لتجاوز الحجب دعما لحرية التعبير والحصول على المعلومة في الدول التي تعاني من الاضطهاد السياسي”.

 

 
كنا نظن أن الفضاء الإفتراضي أي شبكة الإنترنت هو فضاء الحريات حيث لا وصول للرقابة والتضييق على حرية التعبير، غير أن التطور التقني وتوسع شبكة الإنترنت وسرعتها أثبتا العكس. كذلك حركات الثورات في الدول المختلفة والربيع العربي وغيرها من التحركات السياسية والاجتماعية بينت كيف قامت السلطات بحجب المواقع واعتقال الصحافيين والمدونين والناشطين لأنهم عبروا عن رأي مغاير لرأي السلطات الحاكمة، علما أنه من أبسط حقوق الإنسان هو حق حرية التعبير.
 
 
 
 
ها هي الرقابة الإلكترونية تفتك بالمواقع لحجبها ويصبح الحجب رياضة قومية لدى بعض الدول حتى أن منظمة “مراسلون بلا حدود” أطلقت منذ أعوام وبرعاية منظمة اليونسكو يوم 12 من مارس/آذار يوم “حرية التعبيرعلى الإنترنت”، بهدف إدانة الرقابة الحكومية على مواقع الإنترنت.
 
تتوفر أساليب عدة للالتفاف على الرقابة وتجاوز الحجب بواسطة برامج معلوماتية مختلفة ومن بين تلك البرامج برنامج عربي “الكاسر”، صممه وليد السقاف صحافي ومبرمج يمني وهو باحث في مجال الإنترنت في جامعة أوريبرو في السويد بعد تجربة خاصة قاسية مع الرقابة الإلكترونية في اليمن.
 
أشار وليد السقاف، في لقاء مع مونت كارلو الدولية، بأن برنامج “الكاسر” يساعد على “كسر الحجب عن المواقع المحجوبة أو الممنوع الدخول إليها في بعض البلدان”. أما عن كيفية عمل برنامج “الكاسر” فقد شرح السقاف كيفية تشغيل البرنامج الذي عند تنصيبه في جهاز الكمبيوتر تظهر أيقونة صغيرة على يمين أسفل الشاشة قرب الساعة في نظام “ويندوز” وهذه الأيقونة عند ظهورها يضغط  المستخدم عليها لاختيار المتصفح الداخلي Internal Browser  وهذا المتصفح شبيه نوعا ما بمتصفح فايرفوكس فهو Integrate أي أنه جزء من البرنامج عند فتحه تظهر أزرار مشابهة للمتصفح العادي مثل فايرفوكس حيث سيجد المستخدم عدد المواقع المحجوبة محدد في نفس الصفحة وعند محاولة فتح أي موقع من هذه المواقع اتوماتيكيا، يتعرف البرنامج تلقائيا على أن هذا الموقع محجوب مثلا ويحوله إلى نفق مشفر يُمكّن المستخدم من تجاوز الحجب، يضيف وليد السقاف أن من أبرز ميزات برنامج “الكاسر” عن البرامج الأخرى التي تساعد في كسر الحجب أنه لو أراد المستخدم الدخول إلى موقع غير محجوب، كموقع غوغل مثلا، فالبرنامج يتعرف على أن هذا الموقع غير محجوب ويسمح له بالدخول إلى الموقع مباشرة  وبسرعة من دون أن يقوم بتشفير هذا الاتصال. وشدد  الصحفي والباحث اليمني على أن برنامج “الكاسر” لا يفتح بعض المواقع كالمواقع الإيباحية مثلا.
 
أعرب السقاف عن “أمله بأن يساعد برنامج “الكاسر” أولئك الذين يكافحون في ظل قيود متزايدة على تفادي رقابة الأخبار والآراء في بلدان تسعى للديمقراطية “.
 

 نايلة الصليبي

حرب الكترونية غير معلنة

بعد الكشف عن عمليات قرصنة استهدفت وسائل إعلام أمريكية وموقع تويتر وشركة مايكروسوفت بالإضافة إلى ما سبق من عمليات تجسس الكتروني واسعة النطاق وفيروسات معلوماتية مدمرة … نسأل هل الحرب الباردة في القرن الحادي والعشرين هي حرب إلكترونية؟

 

هل تحولت الحرب الباردة و الصراع السياسي بين الأقطاب في العالم إلى حرب الكترونية باردة تتمثل بالقرصنة الالكترونية والاختراقات المعلوماتية وبالفيروسات المعلوماتية المدمرة؟
 
بعد فيروسات “ستاكس نت” و “فلايم” و “دوكو” وشبكة التجسس الالكتروني الشبح “GhostNet” الصينية التي كشفت عام 2009، يسلط الضوء من جديد على الصين وقراصنتها منذ الكشف عن تعرض صحيفة النيورك تايمز الأمريكية لهجمات قرصنة واختراق لعلب بريد مراسليها وصحافييها وأيضا لموقعها الالكتروني وذلك لمدة أربعة أشهر، بعد نشر الصحيفة تقريرا حول مسؤولية رئيس الوزراء الصيني وين جياباو عن عمليات إثراء غير شرعية لمقربين منه.وكانت قد كشفت الصحيفة أن مصدر الاختراق هو جامعة صينية، سبقت و كانت موضع اتهام بعد موجة قرصنة واسعة النطاق تعرضت لها شركة غوغل ووزارة الدفاع الأمريكية البنتاغون و غيرها من الشركات و المؤسسات الصناعية و التجارية و المالية الأمريكية.
 
و بعد النيويورك تايمز تعرضت صحيفة الوول سترت جورنال لعملية قرصنة مشابهة كذلك الأمر بالنسبة لموقع CNNI الذي تعرض بدوره لعملية قرصنة عطلته لمدة عشرين دقيقة و إثر بث القناة تقريرا عن عمليات القرصنة الالكترونية الصينية.كذلك تعرض  موقع الواشنطن بوست لعملية قرصنة  مماثلة و يضاف للائحة تعرض شركة آبل و شركة مايكروسوفت لنفس العمليات كما تعرضت  شركة أمازون التجارية و موقع حفظ المسودات إيفيرنوت Evernote للإختراق و  لهجمات الحرمان من الخدمة DDoS- Distribued Denial of Service.وأخيرا  ليس أخرا تعرض موقع فيس بوك وموقع التدوين المصغر تويتر لعملية قرصنة و اختراق لحسابات المشتركين.و قد تم اختراق ربع مليون حساب بعد تمكن القراصنة من الحصول على كلمات المرور و أسماء المستخدمين. مما يتيح لهم الدخول إلى الحسابات المختلفة عندما نعلم أن معظم مستخدمي الانترنت يضعون نفس كلمات المرور على الحسابات المختلفة، مما يسهل عمليات القرصنة.
 
هذا و في تقرير مفصل نشرته مؤسسة “مانديانت” Mandiant المتخصصة بالتحقيقات بعمليات القرصنة الرقمية، وجهت أصابع الاتهام للجيش التحرير الشعبي الصيني وإلى المجموعة العسكرية 61398  و التي أطلق عليها اسم “مجموعة شانغهاى” Shanghai Group  حيث مقر جيش التحرير الشعبي.وتحدث التقرير عن كيفية قيام مجموعة متخصصة بالقرصنة المعلوماتية بالتحضير لعمليات القرصنة و أطلق عليها التقرير اسم Advanced Persistent Threat group 1,أوAPT1 .
 
فتكرار عمليات القرصنة و الهجمات الالكترونية على المؤسسات الإعلامية بالإضافة إلى الاختراقات الالكترونية التي تستهدف بشكل دوري الشركات المعلوماتية الكبرى و المؤسسات الصناعية و التجارية دفع بواشنطن لوضع خطط تحدد الأدوات والأطر القانونية لمواجهة ما بات يعتبر انتهاكا و تهديدا للأمن القومي الأمريكي. و هي خطة تتمحور حول ثلاثة مفاصل،أولها ما سمي بالـ National mission Forces لحماية و إدارة البيئة التحتية الالكترونية.
 
ثانيا: Combat Mission forces و هي فرق معلوماتية متخصصة متمركزة خارج الولايات المتحدة و تركز مراقبتها على النشاطات الالكترونية للصين و إيران . و هذه الفرق المعلوماتية لها صلاحيات توجيه الضربات الالكترونية الوقائية لتعطيل أنظمة ” العدو” المفترض.
 
و أخيرا، مجموعة الـ Cyber Protection Forces التي تخصص نشاطها لتأمين الشبكات في وزارة الدفاع الأمريكية.
و كل ذلك حتى و لو كانت الحرب الالكترونية غير معلنة يبقى السؤال :هل الحرب الباردة في القرن الحادي والعشرين هي حرب الكترونية؟
نايلة الصليبي

سوريا: ساحة الصراع أيضا على الإنترنت

ترتفع وتيرة عمليات القرصنة على الإنترنت في الصراع الدائر اليوم على الساحة السورية بين الجيش السوري الإلكتروني وناشطي المعارضة، البعد الإقليمي والدولي في الصراع في سوريا انتقل هو الآخر إلى الحيز الإلكتروني وتحول إلى معارك إنترنت وباتت وسائل الإعلام العربية والدولية هي من أبرز أهداف القرصنة.

 
 
بات الفضاء الرقمي ساحة موازية لعمليات التجاذب والصراعات التي تهز عالمنا اليوم، وبدورها الأزمة السورية تشغل الحيز الإلكتروني بعمليات الكر والفر بين الجيش السوري الإلكتروني وناشطي المعارضة. فالمعارضة السورية وناشطو الثورة يخترقون المواقع ويقرصنون المواقع الرسمية لإيران وروسيا التي برأيهم تدعمان النظام السوري والجيش السوري الإلكتروني الموالي للنظام السوري يركز في الفترة الأخيرة على اختراق حسابات “تويتر” لعدد من المؤسسات الإعلامية العربية والدولية التي يصفها بأنها معادية للنظام السوري. حيث قام بإختراق حسابات “تويتر” وشبكات “هيئة الإذاعة البريطانية” وحساب “وكالة الصحافة الفرنسية” ووكالة “رويترز” و الـ”دويتشه ﭭيله” وأيضا اخترق موقع “مراقبون” لقناة “فرانس24” وحسابات “تويتر” قناة “فرانس24”  هذا بالآضافة إلى قرصنة موقع وحساب “تويتر” قناة “سكاي نيوز العربية” وحساب “تويتر” قناة “العربية”.و اليوم الثلاثاء تم إختراق موقع  صفحة “مدونات ليبية” على موقع ” فرانس24″
 
يعتبر هذا الأمر تحولا جديدا في نشاط الجيش السوري الإلكتروني وأيضا مع استهداف نشطاء الثورة لإيران وروسيا دخل البعد االإقليمي والدولي في الصراع السوري الحيز الإلكتروني.
 

 
التأثير على الرأي العام وإحراج المؤسسات الإعلامية المخترقة
 
يعتبر حلمي نعمان، الباحث في مجال الإنترنت في جامعة تورنتو، “أن الجديد في نشاط الجيش السوري الإلكتروني هو تركيزه في الفترة الأخيرة على اختراق حسابات “تويتر” لعدد من المؤسسات الإعلامية العربية والدولية وهو يحاول من هذه الاختراقات التأثير على الرأي العام من خلال الرسائل التي يبثها في هذه الحسابات أثناء اختراقها حيث أن غالبية هذه الرسائل تكون مؤيدة للنظام السوري ومعادية للثورة السورية ويضيف حلمي نعمان أن استهداف الجيش السوري الإلكتروني للقنوات الإعلامية الكبرى لم يكن غريبا ولا شك أن الهدف هو إرباك القارئ وإحراج المؤسسات الإعلامية المخترقة، خاصة وأن فترة الاختراق تصل إلى عدة ساعات قبل أن تتمكن المؤسسات الإعلامية من معالجة المشكلة واستعادة السيطرة على حسابها”.
 
السؤال الذي يطرح هو كيف بإمكان الجيش السوري الإلكتروني استهداف واختراق حسابات “تويتر” لمؤسسات إعلامية كبرى؟
 
يقول حلمي نعمان إنه من المرجح استخدام الجيش السوري الإلكتروني لواجهات زائفة لموقع “تويتر” وواجهات زائفة لخدمات البريد الإلكتروني والتي تعرف بالـ Phishing URL  للإيقاع بضحاياه ولمعرفة معلومات حسابهم ومن ثم الدخول إلى حسابات المؤسسات الإعلامية في “تويتر”. والذي يرجح فرضية أن الجيش السوري الإلكتروني استخدم هذه الوسيلة حسب الباحث نعمان ما نشرته هيئة الإذاعة البريطانية بعد اختراق حساباتها تحذر فيه من وجود بريد إلكتروني مزيفPhishing Mail  أو واجهة زائفة لخدمات البريد الإلكتروني كان قد تم ارسالها لموظفي البي بي سي في نفس الفترة التي تمت فيها عملية الإختراق.
 
البعد الإقليمي والدولي للصراع في سوريا انتقل إلى الإنترنت
 
يستمر الاختراق المقابل من الأطراف الأخرى في الصراع، والذي يلفت الانتباه في هذا السياق أن البعد الاقليمي والدولي للصراع في سوريا انتقل هو الآخر إلى معارك الشبكة العنكبوتية، فحسب حلمي نعمان فإن الاتهامات الموجهة لإيران وروسيا بدعمهما للنظام السوري ضد الثوار أخذ هو الآخر واجهة إلكترونية في الصراع حيث تم استهداف عدد كبير من المواقع الإلكترونية الإيرانية وبشكل أقل مع المواقع الروسية من قبل مؤيدي الثورة السورية وعادة ما تكون عمليات القرصنة هذه كناية عن “طمس” أو تغيير معالم الموقع  defacement ، حيث يترك القراصنة على هذه المواقع رسائل تحتج على دعم كل من إيران وروسيا للنظام السوري. نموذج من هذه الرسائل التي تركت مثلا على موقع وزارة الداخلية اللبنانية لدى تعرض الموقع لعملية قرصنة من نشطاء الثورة السورية.
 
 
القدرات التقنية والمهارات المطلوبة
 
هناك نوعان أساسيان من الحرب الإلكترونية حسب الباحث حلمي نعمان، فالنوع الأول من هذه الحرب يحتاج إلى مهارات وتقنيات عالية جدا وهي العمليات المرتكزة على التجسس والتنصت على أجهزة المستخدمين. ومن خلال الأبحاث التي أجريت في مركز “سيتيزن لاب” فقد اتضح أن كثير من الناشطين السوريين تلقوا رسائل إلكترونية مفخخة ببرامج خبيثة Malware التي اخترقت أجهزتهم  وأن هذه البرامج ترسل معلومات نشاط المستخدم إلى عناوين بروتوكول الإنترنت IP Address موجودة على الشبكة السورية. فهذا النوع من العمليات يحتاج إلى تقنية عالية وإلى دراية عالية بالبرامج.
 
أما النوع الثاني إي عملية “طمس” المواقع، فهذا الأمر لا يحتاج إلى مهارات عالية لأن الكثير من المواقع التي تعرضت للقرصنة هي في كثير من الأحيان لا تتمتع بحماية أمنية عالية، فبإمكان القرصان أن يجد الثغرات الأمنية واستغلالها لاختراق هذه المواقع، خاصة أن كثيرا من المواقع هذه تكون في نفس الخادم “سيرفر” واختراق سيرفر واحد يكفي لأن يتم اختراق كل المواقع في نفس الخادم.
 
ويضاف إلى هذه التقنيات آلية بسيطة جدا وهي تقنية الواجهات الزائفة وهي تقنية ليست متطورة لكنها توقع الكثير من الضحايا. والغريب في الأمر أن تقع مؤسسات إعلامية كبرى ضحية هذه الواجهات الزائفة.

نايلة الصليبي

أكبر عملية قرصنة في تاريخ الانترنت تبطئ عمل الشبكة

أدى صراع بين مجموعة من المتطوعين لمكافحة الرسائل الإلكترونية غير المرغوب فيها وبين شركة استضافة هولندية لمواقع الانترنت إلى إطلاق أكبر عملية قرصنة في تاريخ الانترنت أبطأت عمل شبكة الانترنت في العالم.

 

 
 
واجه الملايين من مستخدمي الإنترنت في العالم يوم الأربعاء بطئا في الوصول لخدماتهم على الشبكة أو للولوج لبعض المواقع .مما أقلق التقنيين وخبراء أمن المعلومات الذين يعملون على تسيير حركة المرور على الشبكة العالمية .
 
 تشهد الشبكة العنكبوتية منذ 19 من شهر مارس/آذارهجمات مكثفة من نسق هجمات الحرمان من الخدمة بهدف تعطيل موقع Spamhaus Project وهي منظمة دولية غير ربحية مقرها في مدينتي جنيف ولندن ، تكافح الرسائل الالكترونية غير المرغوب فيها الـ Spam ، و تضع عناوين المواقع التي ترصدها على أنها مصدر تلك الرسائل على لائحة سوداء تزود بها مزودي خدمة البريد الإلكتروني والبرامج المعلوماتية المتخصصة لصد تلك الرسائل غير المرغوب فيها ولحجب تلك المواقع.
 
يرجح أن يكون الخلاف بين منظمة Spamhaus وبين شركة Cyberbunker   وهي شركة هولندية، مركزها ملجأ عسكري محصن كان تابعا لمنظمة الحلف الأطلسي،  تتدعي أنها تستضيف المواقع من كل المحتويات باستثناء المواد المتعلقة بالاستغلال الإباحي للأطفال والمواقع ذات الصلة بالإرهاب سبب هذه الهجمات. وكانت قد أضافت منظمة Spamhaus   عنوان انترنت IP  شركة Cyberbunker إلى اللائحة السوداء للشركات المضيفة للمواقع المُبعثرة للرسائل الإلكترونية غير المرغوب فيها. مما أثار غضب  Cyberbunker و حسب الخبير والمبرمج المعلوماتي بشر كيالي فإن المشرفين على هذه الشركة “هم أشخاص يتسمون بغرابة الأطوار و كانوا قد أعلنوا قيام “جمهورية سايبربونكر” على صفحة “فيس بوك” الخاصة بموقعهم ، وأضاف بشر كيالي في حديث لمونت كارلو الدولية ” أنه ليس مستبعدا أن يكونوا هم وراء الهجمات الحرمان من الخدمة المتكررة على عنوان الإنترنت الخاص بموقع Spamhaus” إذ يعتبرون أن هذه المنظمة تسيء استعمال نفوذها” . و كان قد حجب الموقع لبعض الوقت قبل أن تساعد شركة CloudFlare المتخصصة بأمن الشبكة بإسترجاع الموقع و حمايته من الهجمات المتكررة على الإنترنت.
 
أما عن أسباب تأثر شبكة الإنترنت بعملية الهجوم هذه يقول بشر كيالي “ان المهاجمين يستخدمون مجموعة شبكات انترنت Botnet  حول العالم، ومن الممكن أن تكون مجموعة كبيرة من أجهزة الكمبيوتر المخترقة والمستعبدة بما يعرف بأجهزة “زومبي” قد استخدمت لإطلاق هجمات الحرمان من الخدمة متكررة ومكثفة على عنوان الإنترنت المحدد لـ Spamhaus مما يتجاوز قدرة قوة استيعاب المخدمات فيؤدي إلى انهيار الموقع . ويبدو أن الحزمة المستخدمة في الهجمات على موقع Spamhaus  بلغت في ذروتها بحجم 300 جيغابايت في الثانية، وتجاوزت قدرة الشبكة على الإستيعاب مما أدى إلى زحمة مؤقتة وأبطأت حركة الإنترنت”.
 
هذا ويخشى خبراء أمن المعلومات من ارتفاع وتيرة هجمات الحرمان من الخدمة،وان تصبح هجمات القرصنة هذه أكئر شراسة وقوة مما سيؤدي حتما إلى تعطيل الشبكة العنكبوتية ومنع وصول المستخدمين إلى المخدمات المربوطة بأعمال حيوية كالمصارف على الانترنت و خدمات البريد الإلكتروني. وقد تولت خمسة أجهزة شرطة إنترنت دولية التحقيقات حول هذه الهجمات .
 
نايلة الصليبي

البرنامج المعلوماتي الذي أسقط وزير المالية الفرنسي

 أدى تسجيل صوتي مدته ثلاث دقائق وخمسين ثانية إلى استقالة وزير المالية الفرنسي جيروم كاهوزاك. للتعرف على صوت الوزير ولتثبيت التهمة استخدمت الشرطة العلمية برنامج معلوماتي متطور جدا للتعرف الصوتي. 

 

كشفت مجلة فرنسية متخصصة بالمعلوماتية عن السر التقني الذي أدى إلى سقوط وزير المالية الفرنسي جيروم كاهوزاك الذي كان من أبرز وزراء الحكومة الحالية. تسجيل صوتي من ثلاث دقائق وخمسين ثانية وهو عبارة عن مكالمة هاتفية سُجلت من مجيب آلي ويسمع فيها صوت يعترف بإمتلاكه حسابا مصرفيا في الخارج منذ نحو عشرين عاما ويضم 600 ألف يورو.
 
هذا التسجيل الصوتي غير مفهوم وسيء النوعية وفيه الكثير من التشويش والضوضاء وأصوات خلفية ولا يمكن أن يشكل إدانة أو أي إثبات واضح ضد كاهوزاك، وكان من الصعب حتى على عائلة الوزير السابق التعرف على صوته.
 
سوء نوعية الصوت وصعوبة التعرف عليه بالإذن المجردة لم يمنع محققي الشرطة العلمية من تحديد صوت الوزير جيروم كاهوزاك بدقة عالية مما أدى إلى فتح تحقيق قضائي في محكمة باريس.
 
البصمات الصوتية
 
بدأ خبراء الشرطة العلمية المتخصصة بالرقميات في الخدمة المركزية للمعلوماتية وتتبع الأثار التقنية، والتي مركزها في منطقة إيكولي في ضواحي مدينة ليون، بتنظيف التسجيل الصوتي لإزالة الضوضاء والأصوات الخلفية والتشويش بمساعدة برامج معلوماتية متوفرة للجميع منها المدفوع كـAudition Adobe وSound Forge Audio Studio ومنها المجاني كـAudacity و Goldwave ومن ثم حولوا الصوت إلى موجات صوتية ممثلة برسم بياني.
  
وقد سمح هذا العمل الأولي بإجراء مقارنة سمعية وأيضا بصرية مع تسجيل بصوت الوزير وهي عملية مماثلة لعملية مقارنة الحمض النووي ADN أو مقارنة بصمات الأصابع، فللصوت فرادة وبصمة خاصة وحيدة. استعانت الشرطة العلمية لتحليل الصوت ببرنامج معلوماتي للتعرف الصوتي  Batvox  وهو برنامج تطوره خصيصا للشرطة العلمية الرقمية شركة دولية مقرها مدريد والبرنامج غير متوفر إطلاقا في الأسواق وميزة Batvox بقدرته على التعرف وتحديد الأصوات بمختلف اللغات واللهجات. وقد استخدم المحققون مقابلات وخطابات الوزير كاهوزاك لمقارنتها بالتسجيل الذي بحوزتهم.
 
يؤكد فيليب فينسي، مسؤول التسويق في شركة Agnitio المطورة لبرنامج Batvox للمجلة الفرنسية المتخصصة بالمعلوماتية، أن من قدرات البرنامج “تمييز الأصوات والتعرف على صوت ما مسجل باللغة الإنكليزية الأسبانية العربية أو الفرنسية مقارنة مع صوت ناطق بلغة مختلفة”.
 
يمكن لهذا البرنامج أن يتعامل مع الأصوات المسجلة من مصادر مختلفة كالهاتف أو برنامج سكايب للمحادثات عبر الإنترنت أو الأصوات المسجلة عبر مايكروفون.
 
 يبدو أن الشرطة العلمية قد استخدمته مرارا لتحليل الأصوات في طلبات الفدية وغيرها من القضايا الإجرامية والإرهابية.