فيسبوك يخطف عقل المستخدم ويسلب حياته والخيارات ليست حرة كما نعتقد!

تسلط نايلة الصليبي  الضوء على تصريحات ثلاثة أشخاص من ممولين ومطورين في شركة “فيسبوك”، “شون باركر” أول رئيس تنفيذي لشركة “فيسبوك” و “جستين روزنشتاين” الذي طور “زر الإعجاب” الشهير” و”لياه بيرلمان” من كبار مدراء التسويق، خرج هؤلاء عن صمتهم، وتوالت التصريحات حول تأثير “فيسبوك” على “البشري المتصل” وكيف خوارزميات هذه الشبكات تدفع الى الادمان على الشبكات الاجتماعية.عبروا عن ندمهم كونهم ساهموا في خلق “فرانكنشتاين” ، لا يدركون “ماذا يفعل بعقول أطفالنا” وبحياتنا.

من السؤال هل خدمات الإنترنت هي تهديد الديمقراطية؟ والتي تعني هنا المنصات الاجتماعية، سؤال أخر طرح في الأسابيع الماضية حول تأثير “فيسبوك” بالتحديد على عقول أطفالنا وعلى حياتنا؟ أسئلة طرحت في عقر دار شركات التكنولوجيا في “السيليكون فالي” حيث تتصاعد موجة من المقاومة لكل ما تمثله اليوم الشبكات الاجتماعية. وشاءت الصدفة أن يكون الأشخاص الثلاثة الذين يخشون تأثير “فيسبوك” على حياة المستخدم هم ثلاثة أشخاص من الذين ساهموا في إطلاق وتطوير خدمات منصة “فيسبوك“. مطور زر الإعجاب جستين روزنشتاين ، يعتبر أن موقع “فيسبوك” من خلال خوارزمياته يسلب عقلنا ويخطف حياتنا... وعبر عن ندمه من تطوير هذا الزر الذي تحول مع الزمن إلى مخدر . فمن خلال ارادته بإنشاء شبكة تواصل حية طوّر “زر الإعجاب” الذيكان بالنسبة له بمثابة إضافة الإيجابية للتفاعل على المنصة، وأيضا وافقت ليا بيرلمان زميلها السابق في “فيسبوك” وهي كانت أحد المسؤولين في التسويق، أن النموذج الاقتصادي للربح المادي الذي قامت عليه منصة “فيسبوك” ، هو جذب المستخدم لبيئة المنصة وجذب اتباهه وجعله يستهلك المحتوى لأطول مدة ممكنة والذي يعرف أيضا باقتصاد الانتباه Attention Economy، بحيث يعامل فيه انتباه الإنسان وكأنه سِلعة نادرة للربح المادي

فمن خلال الخوارزميات والتفاعل مع “زر الإعجاب“، تلك الخوارزميات تتبّع المستخدم وتحصد البيانات الشخصية وتستغلها، لتقترح على المستخدم ما يجذبه ويتناسق مع أذواقه واحتياجاته. فيصبح لديه نظرة أحادية للأمور وللأخبار من جهة، ومن جهة ثانية جاء “زر الإعجاب” الذي في النهاية بدأ يعمل كمخدر“الدوبامين” وهي حسب موسوعة “ويكيبيديا”: “مادة كيميائية تتفاعل في الدماغ لتؤثر على كثير من الأحاسيس والسلوكيات … ويؤدي الدوبامين دوراً رئيسياً في الإحساس بالمتعة والسعادة والإدمان”. فكل ما قام بنشر صورة أو نص او فيديو أو حتى رابط لمنشور، فينتظر عدد “اللايكات” و من هم المتابعون. و كلما ارتفع العدد كلما زاد الشعور بالمتعة وأيضا بالنرجسية و الاعتداد بالنفس، وكلما دفعه هذا الأمر للبقاء وقت أطول ليستمر بالنشر والتفاعل ليحصد “اللايكات”. ما يعني ان المستخدم لم يعد يخرج من بيئة المنصة، التي تجني الأموال من خلال الإعلانات المستهدِفة التي تستغل البيانات التي حصدها زر الإعجاب هذا.

أما النقد الثالث جاء من شون باركر من اول المستثمرين في شركة مارك زوكيربرغ وأول رئيس تنفيذي لشركة “فيسبوك” .المخضرمين على الشبكة يتذكرونه، فهو مؤسس منصة نابستر لتبادل الملفات الموسيقية الند للند عام 1999 … الذي اتّهم فيسبوك باستثمار “الهفوات الموجودة في سيكوليجية البشري لجني المال“، وحذر قائلا: “لقد ساهمنا في خلق شيء لا نعرف ما هو، وما مدى تأثيره على دماغ أطفالنا” .

تصريحات يمكن أن نقول إنها فعل ندامة من اشخاص ابتعدوا اليوم عن استخدام ما ساهموا بخلقه وهم يعتبرون انهم ساهموا بخلق “مسخ”.

نايلة الصليبي 

هل خدمات الإنترنت هي تهديد للديمقراطية؟

تطرح نايلة الصليبي  السؤال: هل خدمات الإنترنت هي تهديد للديمقراطية؟فالمنصات الاجتماعية هي اليوم موضع اتهام للدور السلبي الذي لعبته في التجييش والتلاعب بالرأي العام، عن طريق نشر الأخبار الكاذبة والمزيفة والتلاعب بمشاعر المستخدمين، لخدمة مصالح وأهداف لا تعبر بالضرورة عن رأي الأغلبية. بالإضافة إلى تهديد الاختراقات و القرصنة الإلكترونية وبعثرة برامج الفدية وتعطيل الخدمات وغيرها…

من بين خدمات الإنترنت تتوفر المنصات الاجتماعية، ففي الربيع العربي توجت هذه المنصات على أنها أدوات لنشر الديمقراطية، وقد عايشنا هذه الفترة عبر “إي ميل” مونت كارلو الدولية، وشهدنا كيف لعبت هذه المنصات دور المحفز والداعم ومكبر الصوت للتخلص من الأنظمة القامعة.

لكن اليوم المشهد مختلف تماما، فباتت تعتبر هذه المنصات الاجتماعية خطرٌ على الديمقراطية. فمن خلال نموذجها الاقتصادي للربح المادي عبر استغلال البيانات الشخصية وتتبع المستخدم، لتقترح ما يجذبه ويتناسق مع أذواقه واحتياجاته لكيلا يخرج من بيئة المنصة، التي تجني الأموال من خلال الإعلانات المستهدِفة، وأيضا كسب المال من رعاية المنشورات لدفعها لتصبح مرئية على صفحات المستخدمين. هذا النموذج الذي نعرفه اليوم بشكل بارز في “فيسبوك” “تويتر”و”غوغل” أو شركات الإنترنت العملاقة الـGAFA. والذي يعرف أيضا باقتصاد الانتباه Attention Economy، بحيث يعامل فيه انتباه الإنسان وكأنه سِلعة نادرة، أي أن “الانتباه” هو مورد مادي للذي يتمكن من الاحتفاظ بانتباه المستهلك لأطول مدة ممكنة.

فهذا النموذج الاقتصادي للمنصات الاجتماعية هو اليوم موضع اتهام لدوره السلبي في تجييش والتلاعب بالرأي العام، عن طريق نشر الأخبار الكاذبة والمزيفة والتلاعب بمشاعر المستخدمين في الديمقراطيات الغربية من أوروبا مرورا بالبرازيل إلى الولايات المتحدة. بهدف الربح المادي.

من فوز الداعين لخروج بريطانيا من الاتحاد الأوروبي الـBrexit وغيرها من المحاولات لبث البلبلة في الانتخابات والاستفتاءات المختلفة لخدمة مصالح وأهداف لا تعبر بالضرورة عن راي الأغلبية. بتنا مثلا نعرف القليل عن الدور الروسي في التلاعب بالرأي العام، مما طفى على السطح بعد جلسة الاستماع من قبل لجنة القضاء بالجرائم والإرهاب التابعة لمجلس الشيوخ الأمريكي حيث شهد المدراء القانونيين من “فيسبوك” و“تويتر” و“غوغل” أمام الكونغرس في أولى الجلسات العلنية من بين ثلاث للتحدث حول سماح هذه الشركات لمواطنين أجانب بنشر إعلانات عبر منصاتها بغرض التأثير على السياسة الأمريكية،قبيل وخلال فترة الانتخابات الرئاسية الأمريكية من خلال نشر الأخبار المزيفة والكاذبة لاستفزاز الشعب الأمريكي بقضايا حساسة كمشاكل العرق والديانة وحقوق حمل السلاح والمهاجرين وغيرها.

كذلك كانت قد أعلنت المفوضية الأوروبية في شهر أغسطس الماضي عن تشكيل فريق من الخبراء من عدد من الهيئات الاكاديمية ومنصات الانترنت ووسائل الاعلام ومنظمات المجتمع المدني لوضع استراتيجية للتعامل مع الأخبار الكاذبة التي باتت ظاهرة معقدة وتهدد الدول الديمقراطية في الاتحاد الأوروبي.

كذلك كشفت التقارير عن أن أكثر من 30 دولة في العالم لجأت لهذا الأسلوب لنشر البلبلة و ضعضعة الرأي العام في دول منافسة أو معادية .

أما التهديد الأخر الذي يواجه اليوم كل الدول لا يأتي فقط منصات اجتماعية وأخبار مضللة وانما أيضا من خدمات الاتصال بالإنترنت و الأشياء المتصلة وهي الهجمات الإلكترونية والحرب الإلكترونية Cyberwarfare . وهي حرب غير معلنة، يشهدها العالم منذ سنوات من فيروسات «ستاكس نت”و”فلايم” و”دوكو” ومثيلاتها، ومن عمليات اختراق الشركات والمؤسسات الحكومية والصناعية والطاقة واختراق المؤسسات المالية وبعثرة برامج الفدية وتعطيل الخدمات وغيرها. ونلاحظ اليوم التقارير المختلفة التي تكشف عن مجموعات قراصنة تابعين لحكومات ودول كالوحدة الصينية 61398 التي تعرف بـ”مجموعة شانغهاي” كذلك الأمر بالنسبة للولايات المتحدة ومجموعة Equation Groupالتابعة لـ”وكالة الأمن القومي” الأمريكية و الوحدة 8200 التابعة لجيش الدفاع الإسرائيلي المتخصصة بعمليات الدفاع الإلكتروني Cyberdefenseوالمجموعة الروسية “Fancy bear” التي كانت وراء اختراق مكاتب الحملةالانتخابية للحزب الديمقراطي في الولايات المتحدة، وأيضا اختراق مكاتب حملة الرئيس الفرنسي “ايمانويل ماكرون“.

تنتشر التقارير الصحافية حول القوة المدمرة للمجموعة القراصنة من شمال كورياAndariel وBluenoroff ورثة مجموعة Lazarus التي اشتهرت بعد قرصنة شركة “سوني” في الولايات المتحدة الأمريكية. أصابع الاتهام تشير اليوم لكوريا الشمالية بعد عمليات الاختراق وبعثرة فيروسات الفدية منWanacryptإلى NotPetya

لائحة المخاطر تطول مما يدعونا اليوم للتفكير بكيفية استخداماتنا لأدوات الإنترنت وأهمية التنبه لتأمين كل ما هو متصل بالإنترنت و أيضا الوعي لكل المنشورات المتناقلة عبر المنصات الاجتماعية التي أذكر هي أدوات نشر وليست مؤسسات إعلامية وليست مصدر أخبار .

مواضيع متصلة :

أنظمة دفاع الدول في مواجهة الحرب الإلكترونية

البوت،الإنترنت والإعلام الاجتماعي في الانتخابات الرئاسية الأمريكية 2016

فيسبوك يشارك وسائل إعلام فرنسية لمواجهة نشر المقالات الكاذبة على المنصة الاجتماعية

شبح قرصنة شركة سوني يخيم على عملية إختراق شبكة سويفت

من خلف قرصنة سوني ولماذا إتهام كوريا الشمالية؟

دونالد ترامب رئيسا بين اشاعات الأخبار الكاذبة وجشع شركات الإنترنت العملاقة؟

نايلة الصليبي

شبكة برمجية خبيثة خفية تستخدم انترنت الأشياء تتحضر لضرب شبكة الإنترنت…إعصار سيبراني مدمر يتحضر لضرب شبكة الإنترنت؟

منذ عام تقريبا تقريبا يوم الجمعة 21 أكتوبر2016 استهدفت هجمات الحرمان من الخدمات DDoS من شبكة البرمجة الخبيثة Mirai Botnet شركة DynDNSالتي تقدم خدمة إدارة أسماء النطاقات DNS في الولايات المتحدة الأمريكية. وأدت إلى تعطيل أكثر من خمسين موقعا لشركات كبرى ومؤسسات إعلامية ومنصات اجتماعية من شمال شرق الولايات المتحدة إلى غربها. وشهدت الشبكة بطئا في بعض دول أوروبا وصعوبة للوصول لبعض منصات التواصل الاجتماعي في منطقة الشرق الأوسط. فقد تميزت هذه الهجمات بقوتها وباستخدامها أجهزة متصلة بالإنترنت أو ما يعرف بإنترنت الأشياء.

فقد تميزت هذه الهجمات بقوتها وباستخدامها كاميرات مراقبة تصنعها شركة XiongMai Technologies الصينية وأجهزة أخرى متصلة بالإنترنت أو ما يعرف بإنترنت الأشياء وهي أجهزة أمنها هش لسهولة اختراق كلمات المرور التي من المفترض ان تحميها و قد تم ربطها من خلال شبكة برمجيات خبيثة MiraiBotnet التي نشرت شيفرتها المصدرية على الإنترنت و أصبحت متاحة لأي كان.

هذه العاصفة السيبرانية مرّت على خير غير أن خبراء أمن المعلومات يخشون اليوم إعصارا سيبرانيا مدمرا يهدد شبكة الإنترنت.

هذا ما اكتشفته أبحاث شركتي أمن معلومات Check point الإسرائيلية و Qihoo360 الصينية. شبكة برمجية خبيثة Iot Botnetقيد التحضير وتستخدم الأدوات المتصلة بالإنترنت أو إنترنت الأشياء.

أطلقوا على هذه الشبكة اسم IoT_reaper” و ” Io Troop  وهذه الشبكة مكونة من حوالي مليون جهاز زومبي تمت السيطرة عليها.حسب Check point هذا الإعصار السيبراني كاف لكسر الإنترنت.


© checkpoint

IoT_ reaper هو شبيه بـBotnet Mirai ، إذ يشاطره بعضا من شيفرته المصدرية و حسب تقريري Check point وQihoo360 ” فهذه الشبكة الخبيثة تستهدف الهفوات البرمجية أو الثغرات الأمنية فيها، مما يتيح لها تلويث مجموعة كبيرة من الأجهزة على طريقة فيروس الدودة التي تنتقل من جهاز الى جهاز، فهذا الجيل الجديد من “البوتنت” أكثر تطورا وفعالية من أسلافه. فالعدوى لا تعتمد على قائمه بسيطة من كلمات السر المعروفة الهشة في الأجهزة المربوطة بالإنترنت، وانما على لائحة طويلة من الثغرات التي يمكن استغلالها. لائحة الثغرات هذه مدمجة في البرمجية الخبيثة وتحدث دوريا، وتقوم البرمجية الخبيثة بتحديد الهجوم الأكثر ملاءمة لتلويث الجهاز المتصل بالإنترنت استنادا إلى نوعية الجهاز الذي تستهدفه.

يركز القراصنة هجمات اختراقهم على أجهزة معروفة للكاميرات متصلة بالإنترنت ولأجهزة “راوترز” و أيضا أجهزة” NAS التخزين المرتبط بالشبكات“- -Network- Attached Storage وفي بعض الحالات، الهفوات والثغرات المستغلة غير معروفه الا منذ بضعة أيام، ما يعني ان القراصنة يتحضرون لعمل ما، ويبدو انهم يعتمدون على اكثر من خادم أوامر وتحكم لإطلاق الهجمات.


© checkpoint

رابط للائحة أسماء الأجهزة المستهدفة. والجدير ذكره بدأت الشركات المصنعة بوضع ترقيعات و نشر التحديثات للحماية .

كما كشفت Qihoo360 أن البرمجيات الخبيثة في هذه الشبكة تستهدف أيضا لغة LAU المستخدمة في مجال الأنظمة المضمنة. مما سيتيح للقراصنة “كتابه برمجية سكريبت هجمات معقدة وفعالة جدا“. مما يعطي القراصنة القدرة على استخدام جيش من الأجهزة الملوثة لتنفيذ الشيفرة الخبيثة في أجهزة الضحايا المستهدفين. وليس فقط هجمات الحرمان من الخدمات DDoS.

رغم الاشتباه بأن يكون لهذه شبكة من البرمجيات الخبيثة صلة محتمله لـMirai Botnet غير أنها تتطور يوميا وتنتشر بسرعة في جميع انحاء العالم. صحيح أنه من السابق لأوانه تقييم نوايا الجهات التي تقف وراء ذلك التهديد، لكن ما يجري إنشاؤه تحت أعيننا هو منصة هجوم عملاقه متعددة الوظائف. وهو شيء مخيف حقا.

النصيحة تبقى بمتابعة تحديثات الشركات لكل الأجهزة المستخدمة المتصلة بالإنترنت من أجهزة الكاميرا إلى الراوترز و أجهزة الـ NAS

هفوة برمجية في تنفيذ بروتوكول الاتصال اللاسلكي تعرض المستخدمين لخطر القرصنة

ثغرة في اسلوب تطبيق وتنفيذ معيار بروتوكول حماية الشبكات اللاسلكية في أجهزة الاتصال اللاسلكي بالإنترنت. وهذا البروتوكول يشفر اتصالات Wi Fiلحمايتها، وهذه الهفوة تعرض الاتصالات اللاسلكية لخطر التنصت أو الهجمات الإلكترونية وحقن البرمجيات الخبيثة. فما هي هذه الهفوة؟ ما هي أبعادها؟ وكيفية الحماية منها؟

كشف بحث علمي في جامعة Ku Leuven البلجيكية، قام به Mathy Vanhoef، باحث وخبير في أمن المعلومات، عن ثغرة موجودة في اسلوب تطبيق معيار بروتوكول أمن الشبكات اللاسلكية على الأجهزة WPA2. وهذا البروتوكول تستخدمه معظم أجهزة “الرواترز“، اذ يعتبر من المعايير القياسية للأمان التي تستخدمها هذه الأجهزة والذي تعتمده معظم الشركات المصنعة لأجهزة “الرواترز”للاتصال اللاسلكي في العالم. وهنا تكمن خطورة هذه الثغرة التي كشفها Vanhoef، إذ يمكن للمهاجمين استغلال هذه الهفوة “لقراءة المعلومات التي كان من المفترض أن تُشفّر بأمان” .

هذه الهفوة أوالثغرة الأمنية التي تطال تطبيق أو تنفيذ معيار مفتاح التشفير، اطلق عليها خبراء الأمن اسم“Krack” أي Key Reinstallation Attack” ” هجوم إعادة تثبيت المفتاح“.

يمكن للهجمات عندئذ أن تقوم بعملية اعادة ضبط للرقم العشوائي المرسل مع عملية التشفير الأحادية Nonce ، المسؤول عن جعل تسلسل المفتاح keystream عشوائي، في كل مرة يقوم فيها المستخدم بالاتصال فيها بالإنترنت عبر الـWIFi. مما يتيح إعادة استخدام المفاتيح nonce reuse، وبالتالي يسهل بشكل كبير كشف ما تحوية الحزم المرسلة في الشبكة من المستخدم إلى المواقع المختلفة. أي بمعنى أوضح، أنه حسب الجهاز المستخدم وحسب إعدادات الشبكة، يمكن فك تشفير البيانات في الحزم المرسلة نحو المستخدم الضحية،أو فك تشفير البيانات التي يرسلها المستخدم الضحية. مما يتيح سرقة المعلومات الحساسة، مثل أرقام بطاقات الائتمان وكلمات السر ورسائل الدردشة ورسائل البريد الإلكتروني والصور وغيرها من بيانات. والأخطر من ذلك أنه من خلال هذه الثغرة في تنفيذ معيار البروتوكول على اجهزة الـWPA2 “واي فاي”يمكن التلاعب بالبيانات وحقن برمجية فدية خبيثة أو برمجية خبيثة.

يجب التنبه هنا ان هذه الهفوة لا تتيح للمخترق كشف “كلمة سر” تشفير الاتصال اللاسلكي لذا لا ينفع تغيير “كلمات سر” الاتصال.

هذا وحسب الدراسة الـ proof of concept التي قدمها Mathy Vanhoef فإن “الهجوم بمكن أن يصيب جميع شبكات WiFiالمحمية، وأن الثغرة تؤثر على عدد كبير من الأجهزة المتصلة بالشبكة وأيضا على أنظمة التشغيل بما في ذلك “أندرويد“، و“لينكس“، و“أبل”، و“ويندوز” . و لا يستثني أجهزة “انترنت الأشياء” .

كان قد أعلم Mathy Vanhoef فريق الاستعداد لطوارئ الكمبيوتر US- CERT United States Computer Emergency Readiness Team في الولايات المتحدة الأمريكية، بوجود هذه الثغرة في كيفية تطبيق أو تنفيذ المعيار القياسي لبروتكول التشفير على  بعض الأجهزة . وتم الاتفاق على الإعلان عن هذه الثغرة في 16 من أكتوبر2017 ،لإتاحة المجال لأعلام الشركات المصنعة للأجهزة “الراوترز” والأنظمة المعلوماتية لتحضير الأدوات الضرورية لمواجهة هذه الثغرة التي تطال الاتصال اللاسلكي بالإنترنت على صعيد الكرة الأرضية بأكملها.

حسب الدراسة، فإن هذه الثغرة الأمنية قد تضر بالأجهزة المختلفة وأنظمة التشغيل بدرجات متفاوتة استنادًا إلى كيفية تنفيذ بروتوكول في الأجهزة WPA2 . يمكن مراجعة لائحة الأجهزة التي تتأثر بهذه الثغرة في قاعدة بيانات us-cert

هذا وأعلنت كل من شركة “مايكروسوفت” و “آبل” عن تأمين ترقيعات لحماية الاتصال بأجهزة الكمبيوتر العاملة بنظامي “ويندوز” وMac OS .وعلى المستخدمين متابعة نشرها في الأيام و في الأسابيع القليلة المقبلة.

يبقى ان أجهزة “أندرويد” و الأجهزة التي تعمل بنظام التشغيل “لينكس”، هي الأكثر عرضة حاليا للاختراق عبر ثغرة تطبيق  أو تنفيذ معيار بروتوكول WPA2. فمن الضروري التنبه لتثبيت في أقرب وقت ممكن التحديثات الأمنية التي يتم نشرها على جميع الأجهزة المتصلة لتصحيح هذا الخطأ. وقد أعلنت “غوغل” أنها لن تقوم بتحديث نظامها قبل الـ 6 من نوفمبر 2017.

يمكن مراجعة لائحة الهفوات على موقع US- CERT

غير أن الخطر الرئيسي يكمن في الأماكن التي تقدم خدمة الاتصال اللاسلكي المجاني والمفتوح بالإنترنت، مثل قاعات المطار أو المقاهي. القراصنة يحبون استهداف هذه الأماكن، التي تجمع عددا كبيرا من المستخدمين. لذلك فمن الأفضل التركيز على استخدام خدمات الاتصال الخلوي 4G.

اما على صعيد الاستخدام الشخصي، يمكن تعطيل خدمة الاتصال اللاسلكيWiFi واستخدام كابل RJ45 لتوصيل جهاز الكمبيوتر الخاص أو الأجهزة الأخرى عن طريق بروتوكول Ethernet بالتالي لمن يمكنهم التعاطي مع أجهزة الراوترز، ينصح خبراء الأمن بعدم تغيير اعدادات بروتوكول التشفيرWPA2 للعودة لأنظمة التشفير القديمة كبروتوكول الـ WEP مثلا. فالهفوة ليست في البروتوكول و انما في طبيعة تنفيذ و كيفية تنفيذ الأجهزة لهذا البروتوكول بانتظار نشر الحلول الأمنية لهذه الثغرة لكل الأجهزة المتصلة. كما ينصحون بالتواصل مع الشركات المصنعة للراوترز لطلب النصائح ومتابعة عمليات التحديث الممكنة.

الجدير ذكره هو ان بروتوكول WPA2 يعتبر الأكثر أماناً في الاستخدام العام لتشفير اتصالات Wifi. إذ إن البروتوكولات السابقةWPA1 و WEP كانت قد اخترقت في السابق . كما أن بروتوكول WPA2 كان يحوي ثغرات في التنفيذ منها “Hole196 التي كشفت عام 2010 ،و ثغرة Predictable Group Temporal Key. الذي كشف عنها Mathy Vanhoef العام الماضي 2016 ،في دراسة ضمن مؤتمر USENIX Security Symposium في مدينة أوستن في ولاية تكساس الأمريكية.

نايلة الصليبي