شركة مايكروسوفت تعلن انهاء خدمات ويندوز7 وتوقف الدعم التقني

ستوقف مايكروسوفت في 14 من يناير  2020 دعمها لنظام تشغيل ويندوز 7 الذي ما زال مستخدما بنسبة 27 بالمائة في أجهزة الكمبيوتر في العالم.
تدعو مايكروسوفت على صفحتها المستخدمين للانتقال لنظام التشغيل ويندوز 10 وتنصحهم بشراء جهاز كمبيوتر جديد لكي يتمكن من تشغيل ويندوز 10بشكل صحيح وبكل طاقاته. كذلك قامت شركة مايكروسوفت بنشر تحديثات الأمان الموسعة Windows 7 Extended Security Updates
للإصدارين Pro وEnterprise من نظام التشغيل ويندوز 7 تتيح تمديد الدعم بشكل مدفوع حتى عام 2023. علما ان استخدام حزمة مايكروسوفت اوفيس مرتبط بهذا التحديث والدعم ويمكن أن تتوقف هذه الحزمة عن العمل الصحيح. وان تكون الهفوات البرمجية غير المكتشفة نقطة عبور الهجمات والاختراقات إن لم ترقع.

ستوقف مايكروسوفت في 14 من يناير دعمها لنظام تشغيل ويندوز 7 الذي ما زال مستخدما بنسبة 27 بالمائة في أجهزة الكمبيوتر في العالم.


قبل اتخاذ إي قرار بالاستثمار في جهاز جديد يجب تحديد ما هي استخداماتنا لجهاز الكمبيوتر وما نحتاجه فعليا من نظام التشغيل. فإذا كنا نستخدم جهاز الكمبيوتر فقط للأعمال المكتبية ولا حاجة للاتصال بشبكة الإنترنت، يمكن الإبقاء على نظام ويندوز7بشرط التنبه لعدم نقل بيانات من مفاتيح حفظ USB أو نقل البيانات من أدوات مجهولة المصدر قد تكون ملوثة ببرنامج خبيث أو فيروس ما.


إذا كنا نستخدم جهاز الكمبيوتر لزيارة الإنترنت وإرسال البريد الإلكتروني والأعمال المكتبية البسيطة، هنالك حلول مقترحة منها تحميل أخر تحديثات ويندوز 7 وحماية جهاز الكمبيوتر بواسطة برامج مكافحة الفيروسات وتنظيفه دوريا عن طريق استخدام CCleaner أو Glary Utilities و أيضا مسح نظام التشغيل ببرنامجي Malwarebytes  بـ RogueKiller –Anti Malware  لإزالة البرامج الجاسوسة والإعلانية التي يمكن أن تتسلل إلى الجهاز من هفوات ويندوز.وبالتالي مراقبة الثغرات التي من الممكن أن تعاني منها البرامج . علما أن معظم شركات مكافحة الفيروسات ستستمر في دعم وتحديث برامجها لنظام التشغيل ويندوز 7ولكن لفترة محدودة بعد وقف دعم مايكروسوفت.


للذين يرغبون بالبقاء في بيئة ويندوز تحميل ويندوز 10 في حال كان جهاز الكمبيوتر قادراً على تشغيل هذه النسخة التي من الممكن أن تتوفر مجانا في بعض الحالات بالرغم من امتناع مايكروسوفت عن ذكر الأمر في مذكرتها.


من الحلول الأخرى المقترحة تغيير نظام التشغيل ويندوز وتجربة أنظمة التشغيل التي تقترحها توزيعة لينكس. وهي أنظمة مجانية مفتوحة المصدر وتوفر برامج بديلة لبرامج مايكروسوفت. ومن بين أنظمة التشغيل مثلا:
Linux Mint Cinnamon، نظام متعدد المهام خفيف وسريع جدا ، والتي يمكن تثبيته على أجهزه الكمبيوتر القديمة او ذات القدرات المتواضعة.
Xubuntu– Lubuntu ،اصدارتين خفيفتين تناسبان أجهزة الكمبيوتر الضعيفة القدرة.
Ubuntu Desktop، نظام التشغيل الأبرز من لينوكس، هو من النسخات الأكثر شعبية والأكثر استخداما.
Elementary OS نظام تشغيل أنيق مستوحى من نظام التشغيل .Mac OS X.
ويمكن أيضا تجربة نظام التشغيل Pinguy OS.من توزيعات لينكس السهلة الاستخدام.


قبل تنزيل تلك الأنظمة على أجهزتكم، أنصحكم بتجربتها من خلال ميزة ـ Live CDأو ميزة Live-USB Ubuntu التي تتيح إطلاق نظام التشغيل من خلال ذاكرة الجهاز. طبعا سيكون عمل النظام أبطئ، غير أنه يعطيكم فكرة عن النظام وإذا كان يناسب احتياجاتكم واستخداماتكم.


أنوه هنا إلى إمكانية مواجهتكم لبعض المصاعب لتشغيل أجهزة الكمبيوتر على بعض إصدارات لينكس، فبعضها لا يناسب بطاقة الرسومات Graphic Card او نظم الاتصال اللاسلكي و غيرها من المشغلات للبرامج والأجهزة الفرعية.


أخيرا تمكن قراصنة من وضع نظام يتيح الالتفاف على قيود مايكروسوفت لتحديث نظام ويندوز7 . طبعا لا أنصح بها إذ يمكن في أي وقت لمايكروسوفت أن ترقع الهفوة التي تتيح هذا الالتفاف.

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي

مدى جدية فيسبوك بعزمها على حذف فيديوهات الديب فيك والصور المفبركة المضللة قبيل الانتخابات الرئاسية الأمريكية

حذرت من قدرة تقنية الـ DeepFake، على التلاعب بمشاعر الناس وتقويض الحقيقة وخلق الإبهام وتوليد الخلط لدى المشاهد وزرع الشقاق على نطاق واسع. فهي تقنية تستخدم خوارزميات الذكاء الاصطناعي لدمج وتركيب الصور ومقاطع الفيديو قادره على تغيير أطر الفيديو frame by frame، لاستبدال وجه شخص ما بوجه شخص آخر، أو تغيير خلفية المشهد في الفيديو، حذف أو إضافة كائنات أو أناس غير موجودين في الواقع. وتحوير الكلام. هذا الجيل الجديد من البيانات “المزيفة” يشكل تحديا حقيقيا لوسائل الاعلام وللمستخدمين في مواجهة الأخبار المضللة والمعلومات المفبركة خاصة أن هذا العام سيشهد في 3 من نوفمبر الانتخابات الرئاسية الأمريكية. ونعرف منذ عام 2016 ما كان دور الأخبار المضللة على المنصات الاجتماعية على مسار الديمقراطيات في العالم.

أعلنت شركة "فيسبوك "عن سلسلة إجراءات لإزالة الفيديوهات و الصور المفبركة من المنصة في العام الذي ستجرى فيه الإنتخابات الرئاسية الأمريكية.


ففي هذا الإطار وبعد انتقادات عدة، أعلنت شركة فيسبوك يوم الإثنين أنها ستعمل على كشف هذه الفيديوهات المركبة وسيتم ازالتها من المنصة. حسب مونيكا بيكيرت،المسؤولة عن إدارة السياسات العالمية ، التي ذكرت بمسابقة أطلقتها “فيسبوك” في سبتمبر 2019 Deep Fake Detection Challenge التي تقترح فيها الشركة مكافأة مالية بنصف مليون دولار لمساعده الباحثين على تطوير الخوارزميات والتقنيات لكشف الفيديوهات المفبركة بتقنية الديب فيك. كانت فيسبوك قد استثمرت عشرة ملايين دولار في مبادرة مماثلة، بالمشاركة مع “أمازون”، “مايكروسوفت”، “بي بي سي”، وأيضا جامعه بيركلي ومعهد ماساتشوستس للتكنولوجيا  MITلوضع تقنيات واستراتيجية مواجهة “الديب فيك”.
 أوضحت مونيكا بيكيرت انه تم عقد شراكات مع جامعات وحكومات ومؤسسات صناعية متخصصة للمساعدة على وضع آليات وأدوات لكشف من يقوم بعمليات التزييف. هذا وكانت قد تعاونت شركة “فيسبوك” مع وكاله “رويترز” لتقديم دوره مجانية على الإنترنت لمساعدة الصحفيين على رصد وتحديد أشرطه الفيديو “الديب فيك”.
كما كشفت مونيكا بيكيرت  عن بعض إجراءات “فيسبوك” لمواجهة انتشار الفيديوهات المفبركة كالتحقيق في المحتوي الذي ينشئه الذكاء الاصطناعي وأيضا التحقيق بالسلوكيات الخادعة كالحسابات المزيفة. هذا بالإضافة طبعا لسياسة النشر الخاصة بفيسبوك لإزالة المنشورات التي تنتهك معايير وسياسة “فيسبوك”. غير أن المستغرب في هذه الشروط أنها لا تمتد للمحتوى الذي هو محاكاة ساخرة أو هجاء، أو الفيديو الذي تم تحويره وتحريره فقط لحذف أو تغيير ترتيب الكلمات. هذا يعني أن فيديو نانسي بيلوسي، الرئيسة الديمقراطية لمجلس النواب الأمريكي، الذي تبدو وكأنها سكرى تبحث بتردد عن كلماتها في منتصف مؤتمر صحفي. وباراك أوباما الذي يتلفظ بكلمات بذيئة لدونالد ترامب. فهذه لا تخضع لسياسة الحذف.
هل يمكن أن نعتبر ان هذه المبادرة هي عملية تحسين سمعة ام محاولات جدية لمواجهة الأخبار المضللة من قبل “فيسبوك” ؟ خاصة بعد إثارة مقال غامض في مجلة Teen Vogue جدلا كبيرا في الولايات المتحدة الأمريكية والذي أعتبر مقال دعائي لفيسبوك عن 5 نساء يحمين الانتخابات الأمريكية على “فيسبوك”! حيث تخبطت إدارة تحرير المجلة بين وسّمه بكونه مقال دعائي، ثم حذف هذا الوسّم و من ثم أختفى المقال عن منصة  Teen Vogue .بالإضافة إلى الضجة حول  رسالة داخلية وجهها لموظفي “فيسبوك”    Andrew Bosworth،المسؤول عن قسم الواقع الافتراضي والواقع المعزز في “فيسبوك”. نشرتها صحيفة النيويورك تايمز  تحت عنوان “تأملات لعام 2020” ، أكد فيها على مسؤولية “فيسبوك” في انتخاب دونالد ترامب، مشددا على أن انتخابه لم يكن سببه المعلومات المضللة الروسية أو ما قامت به  شركة “كامبريدج أناليتيكا التي جمعت بيانات شخصية عن المستخدمين دون علمهم لاستخدامها لأغراض الدعاية السياسية والتلاعب بمشاعر الناخبين ، بل حسب  Andrew Bosworth “لإطلاقه أفضل حملة دعائية على الإنترنت” من خلال استخدام “الأدوات التي وضعها الموقع في تصرف الحملة، لإظهار المضمون المناسب للفئة المناسبة من الأشخاص”.

ما يعني ان ما تقوم به شركة “فيسبوك” هي حملة منظمة لتبرئة “فيسبوك” من مشكلة نشر المعلومات المضللة والمساهمة في الحملات التضليلية واستهداف الناخبين. و الدور الروسي في هذا التلاعب . تعتبر أيضا محاولة طمس خطورة عدم حماية “فيسبوك” لبيانات المستخدمين. أذكر انه من خلال شركة “كامبريدج أناليتيكا” تم حصد بيانات أكثر من 50 مليون مستخدم لموقع “فيسبوك”، واستغلالها من خلال دراسة سيكولوجية المستخدمين لأهداف سياسية، التي( ربما ما زالت التحقيقات مستمرة)  قد اثرت على نتائج استفتاء خروج بريطانيا من الاتحاد الأوروبي، وانتخاب دونالد ترامب رئيسا للولايات المتحدة،  وربما  كان لها تأثير على نتائج أكثر من 200عملية انتخابية في انحاء العالم  .

يثير التساؤل أيضا و الشك بنية  منصة “فيسبوك”  هو تشديد المنصةعلى قرارها بعدم منع الإعلانات السياسية على صفحات المرشحين على فيسبوك  و عدم تدخلها لحجبها في حال نشرها لأخبار مضللة و معلومات مفبركة غير صحيحة ؟

يبقى أن بالرغم من كل الإجراءات على المستخدم ان يتمتع بالوعي والثقافة الإعلامية وتحكيم المنطق لمواجهة الأخبار المضللة.

الحرب السيبرانية والقرصنة الإلكترونية تهديد للديمقراطية وسلاح لضعضعة الدول

طرحت منذ عامين السؤال هل خدمات الإنترنت هي تهديد للديمقراطية؟  حددت من بين خدمات الإنترنت المنصات الاجتماعية، التي من خلال نموذجها الاقتصادي للربح المادي عبر استغلال البيانات الشخصية وتتبع المستخدم، لتقترح ما يجذبه ويتناسق مع أذواقه واحتياجاته لكيلا يخرج من بيئة المنصة، التي تجني الأموال من خلال الإعلانات المستهدِفة، وأيضا كسب المال من رعاية المنشورات لدفعها لتصبح مرئية على صفحات المستخدمين.

الحرب الإلكترونية أو الحرب السيبرانية، التي هي اليوم حرب غير معلنة يخوضها العالم منذ سنوات بصمت من خلال مجموعات يطلق عليها اسم Advanced Persistant Threat. هي مجموعات القرصنة السيبرانية الممولة والمدعومة من الحكومات يقومون بهجمات وحروب سيبرانية صامتة.


فهذا النموذج الاقتصادي للمنصات الاجتماعية هو اليوم موضع اتهام لدوره السلبي في التجييش والتلاعب بالرأي العام، عن طريق نشر الأخبار المضللة والتلاعب بمشاعر المستخدمين في الديمقراطيات الغربية.

قي هذا الإطار مثلا استبعد مارك زوكيربرغ مؤسس شركة “فيسبوك” فرض حظر على نشر الإعلانات السياسية على منصة “فيسبوك”، معتبرا أن السماح للإعلانات السياسية هو من ضمن “حرية التعبير”. في المقابل يعتبر جاك دورسي، أحد المؤسسين والمدير التنفيذي لشركة “تويتر”، أن إيصال الرسائل السياسية للجماهير “يجب ألا يكون متصلًا بالمال”، معلنا ارادة تويتر حظر الإعلانات السياسية على منصة التدوين المصغر في 22 من شهر نوفمبر 2019
علما أن شركات المنصات الاجتماعية تخضع اليوم لعملية تدقيق خاصة قبيل الانتخابات الرئاسية الأمريكية المقررة العام 2020

كل هذا يأتي بعد القليل الذي بتنا نعرفه عن الدور الروسي في التلاعب بالرأي العام الأمريكي، مما طفى على السطح بعد جلسة الاستماع من قبل لجنة القضاء بالجرائم والإرهاب التابعة لمجلس الشيوخ الأمريكي حيث شهد المدراء القانونيين من “فيسبوك” و“تويتر” و“غوغل” أمام الكونغرس حول سماح هذه الشركات لمواطنين أجانب بنشر إعلانات عبر منصاتها بغرض التأثير على السياسة الأمريكية من خلال نشر الأخبار المضللة لاستفزاز الشعب الأمريكي بقضايا حساسة كمشاكل العرق والديانة وحقوق حمل السلاح والمهاجرين وغيرها.

كما كشفت التقارير عن أن أكثر من 30 دولة في العالم لجأت لهذا الأسلوب لنشر البلبلة وضعضعة الرأي العام في دول منافسة أو معادية.

أما التهديد الأخر الذي يواجه اليوم الديمقراطيات لا يأتي فقط من المنصات الاجتماعية والأخبار المضللة وانما من الهجمات الإلكترونية والحرب السيبرانية Cyberwarfare عبر خدمات الاتصال بالإنترنت والأشياء المتصلة.
أخرها ما كشف عنه حزب العمال البريطاني، عن تعرضه يوم الثلاثاء 10 نوفمبر 2019 لهجوم معقد وواسع النطاق على منصاته الإلكترونية، مؤكداً عدم حصول اختراق للبيانات. كما حذرت أجهزة الأمن البريطانية من أخطار الهجمات الإلكترونية من جانب روسيا ودول أخرى، لا سيما خلال فترة الانتخابات التي يطلق فيها الحزبان الرئيسيان في البلاد حملات دعاية إلكترونية لتوجيه رسائلهما إلى الناخبين.


ما يذكرنا بهجمات المجموعة الروسية “Fancy bear المعروفة ايضا تحت مسمى Pawn Storm والتي عرفت باسم APT28، التي كانت وراء اختراق مكاتب الحملة الانتخابية للحزب الديمقراطي في الولايات المتحدة، وأيضا اختراق مكاتب حملة الرئيس الفرنسي “ايمانويل ماكرون“.
تطرقت مرارا إلى الحرب الإلكترونية أو الحرب السيبرانية، التي هي اليوم حرب غير معلنة يخوضها العالم منذ سنوات بصمت من خلال مجموعات يطلق عليها اسم Advanced Persistant Threat. هي مجموعات القرصنة السيبرانية الممولة والمدعومة من الحكومات يقومون بهجمات وحروب سيبرانية صامتة، من الدول الكبرى كالوحدة الصينية 61398 التي تعرف بـ”مجموعة شانغهاي ومجموعة ” APT41   التي أطلق عليها خبراء FireEyeاسم مجموعة Double Dragon APT41.


 كذلك الأمر بالنسبة للولايات المتحدة ومجموعة Equation Group التابعة لـ”وكالة الأمن القومي” الأمريكية و تكشف التقارير أيضا عن القوة المدمرة للمجموعة القراصنة من شمال كوريا Andariel وBluenoroff ورثة مجموعة Lazarus التي اشتهرت بعد قرصنة شركة “سوني” في الولايات المتحدة الأمريكية. وبعثرة برمجية الفدية الخبيثة wannacrypt

لائحة المخاطر تطول مما يدعونا اليوم للتفكير بكيفية استخداماتنا لأدوات الإنترنت وأهمية التنبه لتأمين كل ما هو متصل بالإنترنت وأيضا الوعي لكل المنشورات المتناقلة عبر المنصات الاجتماعية التي أذكر هي أدوات نشر وليست مؤسسات إعلامية وليست مصدر أخبار.
 

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي

أدوات للتحقق من الصور والفيديوهات لكي لا نساهم في التضليل عبر المنصات الاجتماعية

نغرق اليوم في ما يسمى بمعضلة الأخبار الزائفة الـ Fake News، وتلوث المعلومات على الصعيد العالمي. بالإضافة إلى القلق الشديد من الأثر الطويل الأجل لحملات التضليل الإعلامي
سلطت نايلة الصليبي الضوء مرارا على مشكلة تعامل الصحفي في عمله مع المنصات الاجتماعية والمواقع غير الموثوق فيها التي تنشر الأخبار المضللة. وأيضا أخلاقيات المهنة في التعاطي مع المعلومة والصور في العصر الرقمي. وكيفية مواجهة الأخبار المضلّلة والأدوات التي تساعد الصحافيين للتحقق من الأخبار قبل نشرها.

أدوات للتحقق من الصور والفيديوهات لكي لا نساهم في التضليل عبرالمنصات الاجتماعية

للتحقق من الصور والفيديو بشكل صحيح لمنع انتشار المعلومات الخاطئة والأخبار المضللة. هناك العديد من الأدوات المتاحة للتحقق من مصداقية المحتوى. منها مثلا أسلوب البحث العكسي للصور وأدوات تحديد مواقعها الجغرافية بالإضافة إلى أساليب التحقق المعهودة الكلاسيكية. فحص البيانات الوصفية للفيديو أو الصورة، كشف تفاصيل المكان الذي تم التصوير فيه، كما يمكن مقارنة الصور المتقاطعة مع زاوية الشمس أو الطقس مع الموقع في نفس اليوم الذي تم تسجيله فيه وبالتالي توثيق مصداقية المحتوى عن طريق تلك المقارنة.


أدوات البحث العكسي عن الصور
استخدام موقع TinEyeالذي ينشئ “توقيعا رقميا فريداً وصغير الحجم” ويقارنه بمجموعة البيانات الضخمة من الصور البالغة 26 مليار صورة.
استخدام محرك البحثGoogle Reverse Image Search  لتحميل الصورة للمحرك بالنقر على رمز الكاميرا.  وفي حال عدم توفر كمبيوتر مكتبي يمكن استخدام الهاتف المحمول من خلال تحديد «طلب موقع سطح المكتب”.Request Desktop Siteفي قائمة اعدادات برنامج التصفح Menu
يمكن أيضا استخدام محرك البحثYandex الذي يعمل بشكل مشابه لمحرك  Google Reverse Image Search

Mapping تحديد المواقع الجغرافية
تحديد الموقع الجغرافي وتعيين مكان الصورة أو الفيديو أمر صعب ولكنه مهم للتأكد من مكان الحدث باستخدام أدوات التعيين التفصيلية مثل Google Street View   أو  Yandex Maps، لتحديد الموقع والمقارنة بالصور أو الفيديو والتحقق منها على الخرائط.
من الأدوات التي يمكن استخدامها أيضا إضافة plug in لمتصفح كروم للصحافيين.Big Invid Fake News Debunker
فهذه الأداة تساعد في التحقق من موقع ووقت مقاطع الفيديو على YouTube وFacebook كما أن لديها خيارات للبحث عن مقاطع الفيديو على Twitter وخيارات البحث العكسي عن الصور وملخصات البيانات الوصفية.

موضوع متصل :مستخدمو تكنولوجيا المعلومات والمنصات الاجتماعية لا تساهموا بنشر الأخبار المضللة


البيانات الوصفية Exif Data 
البيانات المخزنة على صور  مثال  طراز الكاميرا والبيانات والوقت الذي تم فيه التقاط الصورة إلى التموضع الجغرافي   GPS.  والذي يجب معرفته أن معظم المنصات الاجتماعية تقوم بمسح بنزع البيانات الوصفية من الصور. من خلال إضافة Big Invid Fake News Debunkerوأيضا مواقع ويب عديدة تقدم هذه الخدمة مجانا أم بشكل مدفوع عن طريق اشتراك سنوي.


Historical Weatherتاريخ حالة الطقس
إذا كان الموقع والتاريخ التقريبي اللذين تم فيهما التقاط صورة أو مقطع فيديو، يمكن من خلال استخدام خدمة Historical Weatherعلى موقع Weather Underground التحقق من حالة الطقس في الصورة الملتقطة او الفيديو المصور.


يبقى الأهم ألا نشارك الصور المضللة لكيلا نساهم في التضليل عبر المنصات الاجتماعية وغيرها.

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي

مستخدمو تكنولوجيا المعلومات والمنصات الاجتماعية لا تساهموا بنشر الأخبار المضللة

منذ حملة الانتخابات الرئاسية الأمريكية وفوز دونالد ترامب ونحن  نسمع مصطلح “الأخبار المزيفة”، “الزائفة” و”الكاذبة” Fake News المثير للجدل، الذي يستخدم من قبل بعض السياسيين لانتقاد وسائل الإعلام المتوازنة والشرعية عند تغطيتها لمواضيع دقيقة لا يوافقون عليها. فنحن اليوم نعيش في عصر تسود فيه ما أطلق عليه بالـ Post Truth والـ Alternative Facts في الإدارة الأمريكية مثلا. لكن علينا اليوم استخدام مصطلحات بديلة مثل مصطلح ” الأخبار المضللة”  لوصف مشكلة “الخلل المعلوماتي” والتضليل الإعلامي في عالمنا الرقمي. أي الـ الـDisimformation و الـ Misinformation و الـ Mal Information التي نتج عنها ما يسمى بالـInformation Disorder  “الخلل المعلوماتي“. هي ظاهرة تهدد الديمقراطيات واستقرار الدول من خلال تمكن أي فئة من زرع الشقاق والارتباك من خلال نشر التضليل عبر المنصات الاجتماعية والمواقع الإخبارية المزيفة وغيرها من الأخبار المتداولة بما نسميه بالـDarkSocial أي نشر الأخبار المضللة عبر البريد الإلكتروني.

كمستخدمين لتكنولوجيا المعلومات وللمنصات الاجتماعية كيف يمكن مواجهة الأخبار المضللة وعدم المساهمة في نشرها ؟


كمستخدمين لتكنولوجيا المعلومات وللمنصات الاجتماعية علينا عدم المساهمة بنشر الأخبار المضللة والصور المضللة وأيضا الفيديوهات المضللة إذا اضفنا مشكلة الـ. deepFake

من الأمور البديهية اليوم التحقق من الحدث عند حدوثه، ومن فعله وكيف ولماذا. فمحو الأمية الإعلامية هو التحدي الكبير اليوم الذي نواجهه كصحافيين إذ برزت ظاهرة خطيرة وهي فقدان الثقة بالمؤسسات الإعلامية والتي أدت إلى تحول الناس إلى مصادر بديلة. ولكن غالبا ما تكون هذه المصادر البديلة مصادر نشر لأخبار غير سليمة لذا عند قراءة أي خبر مثير علينا التوقف للحظة والتمعن بما نقرأ وألا ننجر بحماس لمشاركة تلك الأخبار المضللة التي غالبا ما تكون مصممة لإثارة العواطف والغرائز والمشاعر المختلفة.

فأيها القارئ او المشاهد أو المستمع اسأل نفسك هل يمكن الوثوق بالمصدر؟

ابحث عن الموقع الناشر في محركات البحث للتحقق من سجله وما هي نوعية الأخبار التي ينشرها؟

هل هنالك معلومات كافية حول الخبر المنشور أو الصور المنشورة؟

خذ الوقت لتسأل نفسك ما هي الدوافع وراء نشر هذا النوع من الأخبار؟

على متلقي الأخبار ان يكون واعيا للدوافع خلف الأخبار المضللة

لماذا الترويج لهذا الأنواع من الأخبار؟

حلل عند تلقي هذه الأخبار عناصر الخبر مع الأسئلة الست الأساسية في الخبر الصحفي: من؟ ماذا؟ متى؟ أين؟ لماذا؟ وكيف؟

وربما إعادة تعريفها:

 الخبر هو البيانات التي تحمل معنى

من؟ تُمثل الشخص الذي لعب الدور في وقوع الحدث،

 ماذا؟ تُمثل المحتوى ماذا حدث،

 أين؟ تُمثل الإطار، مكان وقوع الحدث،

 لماذا؟ تُمثل الدافع أو السبب،

كيف؟ تُمثل السرد تفاصيل الحدث.

يبقى ألا نشارك الأخبار المضللة التي تتكرر وتدور وتُدَور على المنصات الاجتماعية.


يمكن العودة لمختلف حلقات مجلة التكنولوجيا “ديجيتال” مونت كارلو الدولية التي خصصتها للأخبار المضللة و الخلل المعلوماتي و الأدوات للتحقق ومواجهة الأخبار المفبركة.
 يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي

أحداث تقنية عديدة دمغت عام 2019 سيكون لها وقع عام 2020

برزت في عام 2019 أحداث تقنية عديدة اخترت بعضا منها،التي برأي سيكون لها وقع في العام المقبل؛ وأيضا للتذكير بالثورة التقنية التي تحدث تغيرات عميقة وبانتظام في حياة البشري المتصل. كإعلان غوغل انها حققت “التفوق الكمّومي أو quantum supremacy، عن طريق برمجة معالج فائق السرعة. ما يؤشر دخول البشرية ثورة جديدة في عالم الحوسبة المعلوماتية الـQuantum Computingالحوسبة الكمّومية أو الكمّية. لكونها من أبرز التقنيات لتطوير التعلم العميق لتطوير تقنية الذكاء الاصطناعي. وتلا هذا الإعلان الكشف عن قيام شركات تكنولوجيا عملاقة في العالم ومراكز الأبحاث الجامعية بتوقيع معاهدات شراكة للأبحاث لتطوير Quantum Computing ولتطوير نوع جديد من أجهزة الكمبيوتر مع إمكانات حسابية خارقة.

في عالم التكنولوجيا احداث وابتكارات برزت ودمغت عام 2019.سيكون لها تأثير في العام المقبل 2020


من الأحداث التي شغلت العالم اعلان شركة “فيسبوك” عن إطلاق العملة المشفرة الرقمية “ليبرا”، التي تتميز عن العملات المشفرة بكونها مركزية ومدعومة بسلة من العملات القوية وبمحفظة رقمية محمية من مؤسسة كاليبرا.


 إن تمكنت شركة فيسبوك من إطلاق عملة الليبرا، بالرغم من تحذيرات المصارف المركزية في أوروبا والولايات المتحدة، ستحدث ثورة في أنظمة العمل المصرفي في العالم وفي تداول المال بين مستخدمي منصات واتساب، انستغرام، ميسنجر وفيسبوك.


من التقنيات المقلقة التي تطورت بشكل كبير عام 2019 تقنية الديب فايك، الكلمة تجمع بين مصطلحي، التعلم ال عميقdeep learning وعبارة Fake مزيف. وهي تقنية تستخدم خوارزميات الذكاء الاصطناعي لدمج وتركيب الصور ومقاطع الفيديو. وهي كناية عن برمجية معلوماتية قادره على تغيير أطر الفيديو frame by frame، لاستبدال وجه شخص ما بوجه شخص آخر.أو تغيير خلفية المشهد في الفيديو، حذف أو إضافة كائنات أو أناس غير موجودين في الواقع.


يتم إنشاء مقاطع الفيديو هذه عن طريق تحميل مجموعة معقده من التعليمات إلى جهاز الكمبيوتر، بالإضافة إلى الكثير من الصور وتسجيلات فيديو والتسجيلات الصوتية. ثم يتعلم برنامج الكمبيوتر كيفية نسخ تعبيرات الوجه لكل شخص، وأيضا الحركات، وأنماط الصوت والتحدث.


وانطلاقا من شبكات تعرف بالـGenerative Adversarial Networks، وهي مجموعة من الخوارزميات التي تقوم بالتعلم غير المراقب أو التعلم الاستنتاجي. هذا التعلم هو من أبرز الفروع في مجال تعلم الآلة machine learning والذكاء الاصطناعي والشبكات العصبونية الاصطناعية، الذي يتيح لخوارزميات تعلم الآلة التعلّم عن طريق تمييز أنماط البيانات بدون أن تكون هذه البيانات مسمات. وهي شبكات في تنافس ضد بعضها البعض.


تشكل تقنية الـDeepFake خطرا كبيرا اليوم، فباستطاعتها التلاعب بمشاعر الناس وتقويض الحقيقة وخلق الإبهام وتوليد الخلط لدى المشاهد وزرع الشقاق على نطاق واسع. هذا الجيل الجديد من البيانات “المزيفة” يشكل تحديا حقيقيا لوسائل الاعلام  للصحافيين وللمستخدمين في مواجهة الأخبار المضللة والمعلومات المفبركة، خاصة أن العام المقبل سيشهد الانتخابات الرئاسية الأمريكية المقبلة. ونعرف منذ الإنتخابات الرئاسية الأمريكية عام 2016 ،ما كان دور الأخبار المضللة على المنصات الاجتماعية على مسار الديمقراطيات في العالم.

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

كشف خبراء أمن مايكروسوفت عن ثلاثة من أذكى هجمات التصيد انتشرت بصمت عام 2019

وصلت الأيام الأخيرة من عام 2019  التي ستختم عاما شهد الكثير من عمليات الاختراقات للأمن المعلومات والأمن السيبراني. وكالمعتاد مع نهاية العام تبدأ شركات التكنولوجيا العملاقة بجردة للتهديدات السيبرانية التي دمغت العام المنتهي.ومن أبرز الشركات العملاقة التي لها باع في مواجهة التهديدات مايكروسوفت وفريق أبحاثها للأمن الذي يرصد سنويا مليارات عمليات التصيد عبر رسائل البريد الإلكتروني. 
من أبرز العمليات التي هددت أمن مستخدمي تقنيات الإنترنت، عملية التصيد Phishing التي حسب فريق أبحاث أمن “مايكروسوفت” Office 365 Threat Research Team تقدمت عملية التصيد بصمت وهدوء عام 2019، الذي شهد تراجعا طفيفا لهجمات برامج الفدية والتعدين الاحتيالي للعملة المشفرة الرقمية وغيرها من هجمات البرامج الخبيثة.
مع ازدياد هجمات التصيد الاحتيالي، انخفض عدد برامج الفدية والتعدين بالتشفير وغيرها من الإصابات بالبرامج الضارة، على حد قول الشركة.
في تقرير نشرته مدونة أمن “مايكروسوفت” استعرض خبراء أمن “مايكروسوفت” ثلاثة من أذكى هجمات التصيد التي انتشرت بصمت عام 2019.

أصدر فريق مايكروسوفت Office 365 Threat Research Team تقريرا يبين ازدياد هجمات التصيد  عام 2019


تحويل نتائج البحث من محرك البحث غوغل


أولى هجمات التصيد الذكية التي رصدها خبراء أمن “مايكروسوفت” هي استخدام برمجيات خبيثة لـتحويل نتائج البحث من محرك البحث “غوغل” بتحويل حركة المرور من المواقع الشرعية إلى مواقع الويب المفخخة التي يسيطرون عليها باستخدام كلمات ومصطلحات محددة في رسائل بريد إلكتروني إلى الضحايا من خلال ربط نتيجة بحث“غوغل” بهذا المصطلح المحدد.

تحويل نتائج البحث من محرك البحث غوغل
تحويل نتائج البحث من محرك البحث غوغل microsoft.com


عند النقر على رابط “غوغل” في البريد الإلكتروني المفخخ، ينقل المستخدم الضحية لصفحة نتائج محرك البحث، حيث غالبا ما ينقر المستخدم على رابط النتيجة الأولى. عند النقر على هذا الرابط الملوث تنقل الضحية إلى موقع ويب مفخخ يقوم بإعادة توجيه المستخدم إلى صفحة التصيد. وهذا الأمر حسب خبراء “مايكروسوفت” لا يتطلب أي جهد لأن القراصنة لا يستهدفون الكلمات والمصطلحات الرئيسية التي تسجل عدد زيارات مرتفع، بل يركزون على كلمات مفتاح أو مصطلحات غير مفهومة كمصطلح ” hOJoXatrCPy“.


إساءة استخدام 404 صفحة خطأ
من خدع التصيد الذكية الأخرى التي كشف عنها تقرير خبراء أمن “مايكروسوفت”، هو تضمين رسائل البريد الإلكتروني للتصيد، روابط إلى صفحات غير موجودة أو ما يعرف بصفحة الخطأ 404. إذا قام مستخدم فعلي بالوصول إلى عنوان URL لصفحة غير موجودة، يكشف القراصنة هذا المستخدم الضحية ويعيد توجيهه إلى صفحة مفخخة للتصيد، بدلاً من توجيهه لصفحة الخطأ 404.

إساءة استخدام 404 صفحة خطأ
إساءة استخدام 404 صفحة خطأ microsoft.com


يشرح تقرير خبراء أمن “مايكروسوفت” أن عملية دمج هذه الخدعة مع تقنيات أخرى ذكية مثل استخدام الخوارزميات لإنشاء النطاق الفرعي Subdomain ؛ الذي هو في نظام أسماء النطاقات   Domain Name System نطاق متجزئ من نطاق أكبر منه ومن ثم تغيير النطاق الرئيسي على فترات زمنية منتظمة، يمكن للقراصنة إنشاء عناوين URL للتصيد بعدد غير محدود.

خدعة الرجل في الوسط man in the middle
هذا وقام خبراء مايكروسوفت تسليط الضوء على حملة تصيد انتشرت عام 2019. عن طريق الاستيلاء على البيانات من خلال ما يعرف بخدعة الرجل في الوسط man in themiddle وهي عن طريق نسخ موقع خدمات مشهور وتضمينه واجهة لتسجيل الدخول تبدو شرعية، فتخدع الضحية وتدخل التعريف وكلمات مرورها فيستولي عليها القراصنة. غير ان تقنية الخداع لا يمكن أن تكون فعالة إذ أن عنوان URL لموقع التصيد الاحتيالي يكون مرئيًا في شريط العناوين، مما يتيح للمستخدم المتمرس ألا ينخدع.

خدعة الرجل في الوسط man in the middleعن طريق نسخ موقع خدمات  مايكروسوفت مثلا وتضمينه واجهة لتسجيل الدخول تبدو شرعية
خدعة الرجل في الوسط man in the middleعن طريق نسخ موقع خدمات مايكروسوفت مثلا وتضمينه واجهة لتسجيل الدخول تبدو شرعية microsoft.com

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي

مكتب التحقيقات الفدرالي يحذر من مخاطر أجهزة التلفزيونات الذكية المتصلة Smart TV

البشري اليوم متصلٌ بامتياز، كل شيء من حوله متصل بالإنترنت من إنترنت الأشياء والأجهزة المنزلية المتصلة بالإضافة للمنزل الذكي الدوموتيك.
كل هذه الأجهزة المتصلة يمكن ان تشكل معبرا للقراصنة لاختراق شبكة المنزل اللاسلكية إن لم يهتم المستخدم بتحصين الأجهزة المختلفة المتصلة.

يتنا نعرف كيف أن المُساعِدات الصوتية التي تطورها غوغل”، “أبل” و“أمازون” كانت تتنصت على المستخدمين دون علمهم. كذلك أظهرت تجارب لمكتب التحقيقات الفدرالي كيف يمكن تحويل هذه الأجهزة المتصلة بسهولة إلى أجهزة تنصت وتجسس عبر تحميل تطبيقات معينة.


في هذا الإطار أصدر مكتب التحقيقات الفدرالي في السادس والعشرين من شهر نوفمبر 2019، تحذيرا للمستخدمين من مخاطر أجهزة التلفزيونات الذكية المتصلة Smart TVالمزودة بميكروفون وكاميرا وتتيح تحميل التطبيقات المختلفة وتشكل تهديدا مزدوجا. فهي تتيح للمصنعين (وهم لن يتوانون عن ذلك) من جمع البيانات عن عادات العائلات في استخدام جهاز التلفزيون وأيضا التعرف على أفراد العائلة إن كان الجهاز مزود بتقنية التعرف على الوجه.


كانت قد كشفت صحيفة “واشنطن بوست” بأن أجهزه Smart TV تلتقط، خلال فترات منتظمة، بصمات عن البرامج التي يتابعها المستخدم وترسلها لشركات التسويق. بالرغم من أن الشركات المصنعة المعروفة تقول إن هذه الآلية تحمي هوية المستخدم والبيانات تبقى مجهولة وهنا يجب التذكير أن الجهاز التلفاز متصل بالإنترنت وهذا يعني أنه مرتبط بعنوان IPالخاص بالمستخدم، مما يتيح التعرف على هوية المشاهد.


أما الخطر الأخر يكمن في كون الأجهزة المتصلة بالإنترنت وخاصة ما نسميه انترنت الأشياء أي أجهزة التلفزة وكاميرات المراقبة وغيرها من الأدوات الصغيرة المتصلة بالإنترنت، هي غالبا لا تُحدّث ونظام تشغيلها ذو حماية هشّة. مما يتيح اختراقها. ولا داعي هنا لأذكركم بهجمات Mirai Bot التي كادت تطيح بالشبكة. 
لعدم الوقوع ضحية التجسس والاختراق يقترح مكتب التحقيقات الفدرالي بعض النصائح للمستخدمي أجهزة التلفزيون الذكية المتصلة Smart TV منها على سبيل المثال:

  • التعرف على مختلف ميزات التلفزيون الذكي المتصل وكيفية التحكم في هذه الميزات.
  • عدم الاعتماد على إعدادات الأمان الافتراضية، وتغيير كلمات المرور إذا أمكن وبالتالي معرفة كيفية إيقاف تشغيل الميكروفونات والكاميرات.
  • في حال عدم التمكن من إيقاف تشغيل الكاميرا يمكن لصق قطعه صغيرة من الشريط اللاصق الأسود فوق الكاميرا.
  • تعطيل ميزة التعرف الصوتي في الجهاز لوقف تنصت الميكروفون.
  • التحقق من قدره الشركة المُصنِّعة على تحديث الجهاز لحمايته من الثغرات والهفوات الأمنية؟
  • التحقق من سياسة الخصوصية الخاصة بالشركة المصنعة للتلفزيون وخدمات الدفّق ستريمينغ للتأكد من البيانات التي يجمعونها، وما هي آلية جمع المعلومات الشخصية وكيف يخزنون تلك البيانات، وما الذي يفعلونه بها.

يمكن العودة لمختلف النصائح في أمن المعلومات في مجلة ديجيتال” مونت كارلو الدولية او فقرات برنامجإي ميل مونت كارلو الدولية على موقع مونت كارلو الدولية

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي

برامج لتحديث معرفات درايفرز مكونات و الأجهزة الفرعية في كومبيوتر ويندوز

تتطور التكنولوجيا وتتحول بسرعة. فمع السنوات أنظمة التشغيل تتحول مع التحديثات المختلفة ولا تعود هي ذاتها. مما يعني أن عددا كبيرا من تعريفات او برامج تشغيل –درايفرز-المكونات في الجهاز والأجهزة الفرعية المتصلة بجهاز الكمبيوتر كالطابعات وغيرها تصبح غير متناسقة مع نظام التشغيل. مما يعطل عمل المكونات في الجهاز أو عمل الأجهزة الفرعية.

أدوات لتحديث الدرايفرز في  أجهزة الكمبيوتر التي تعمل بنظام ويندوز


 هذا الأمر يؤدي أيضا إلى عدم استقرار نظام التشغيل. ما يعني أن على المستخدم القيام بتحديثات للتعريفات بشكل دوري. مما يتطلب الكثير من الوقت للتعامل مع مختلف التحديثات، فنظام التشغيل ويندوز لا يقترح أدوات للقيام بذلك تلقائيا.
تتوفر برامج معلوماتية مختلفة منها المدفوع و منها المجاني لتسهيل مهمة مستخدم الكمبيوتر المكتبي أو المحمول «نوتبوك ” للمساعدة على تحديث المعرفات –الدرايفرز- .
من بينها مثلا برنامج:
IObit Driver Booster
من أبرز البرامج المجانية لمراقبة تحديثات التعريفات في أجهزة الكمبيوتر التي تعمل بنظام التشغيل “ويندوز”. فهو يحلل جهاز الكمبيوتر ويعلم المستخدم اذ كانت برامج تشغيل الأجهزة التعريفات قديمة أو أنها أصبحت باطلة ويقوم IObit Diobit
يمكن من خلال برنامج driver Maxتحليل التعريفات أو برامج تشغيل الأجهزة في نظام التشغيل ثم يقترح تحميل وتثبيت التحديثات وقبل اي تثبيت، يقوم البرنامج تلقائيا بإنشاء نقطه استعاده.
في النسخة المجانية بعض القيود مثل القدرة على تحميل برامج التشغيل او التعريف درايفرز واحدا تلو الآخر وليس على دفعات كما هو مقترح في النسخة الكاملة. أو كما هي الحال في البرنامج المجاني. IObit Driver Booster
SlimDrivers
بالإضافة لما سبق يمكن تجربة البرنامج المجاني SlimDrivers الذي يعمل بشكل جيد في الأجهزة الجديدة ويتعثر في تحليل الأجهزة القديمة.
يجب التنبه عند تثبيت كل تلك البرامج من اختيارات التثبيت لعدم تثبيت برامج ملحقة متطفلة غير مرغوب فيها.

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي .

تحذير من كابل شحن مفخخ لأجهزة “أبل” يتيح السيطرة والتحكم بجهاز الضحية عن بعد

نعرف اليوم قدرات القراصنة على ابتكار أساليب احتيالية غير المتوقعة والتي لا تخطر على بال. لشن الاختراقات والقرصنة لسلب المستخدم العادي بياناته أو السيطرة على الأجهزة وتحويلها لجزء من شبكة “بوتات” أو ما كنا نسميه “أجهزة الزومبي” لشن عمليات الإجرامية الإلكترونية في الخفاء.

كابل لشحن أجهزة آبل، مفخخ، يتيح للقرصان السيطرة والتحكم بجهاز الضحية عن بعد


كشف Mike Grover القرصان والباحث في أمن المعلومات والأمن السيبراني، في شهر أغسطس /آب 2019 خلال مؤتمر القراصنة وباحثي الأمن Def Con hacking conference في لاس فيغاس، عن كابل لشحن أجهزة آبل، مفخخ، يتيح للقرصان السيطرة والتحكم بجهاز الضحية عن بعد.


أطلق Mike Grover على ابتكاره إسم O MG Cable. وهو كابل شحن يستنسخ بشكل كامل كابل الـ Lightning USBالخاص بآبل.


الكابل المفخخ، الغير الشرعي، زوده القرصان بجهاز متناهي الصغر، يعمل كنقطة اتصال wifi او Hotspot wifi. يتصل القرصان بنقطة الاتصال هذه ويرسل أوامر لجهاز الضحية عبر ما يعرف بالــHID أو Human Interface Device،  معيار اتصال ثنائي الاتجاه يتيح للمستخدم البشري التحكم بمدخلات input ومخرجات Outputأي جهاز.


صنع Mike Groverجهازه يدويا وبتكلفة 200 دولار أمريكي  للقطعة. ونظرا للإقبال الشديد على هذا الكابل المفخخ خلال Def Con hacking conference، تعاقد مع شركة متخصصة لتصنيع  كابلات الــUSB lightning  وانتاجها بشكل مكثف ومن ثم تسويقها على متجر HAK5المتخصص بأدوات القرصنة والاختراق. 


لماذا القيام بهذا التحدي التقني من قبل قرصان وباحث أمني من المفروض ان يكون من ضمن القبعات البيضاء؟ هل هذه الكابلات  مخصصة فقط للاستخدام الخاص أو كجزء من خدمة لتحقيق اختبار الاختراق Pen test لخبراء الأمن؟  ام لوضع هذا الجهاز بأيدي أشخاص غير أخلاقيين يقدمون هذا الكابل المفخخ كهدية، ليقوموا بعد ذلك باختراق الأجهزة للتجسس وسرقة بيانات الضحية وأيضا التلاعب بالبيانات لأهداف إجرامية.


 أدعوكم للتنبه من عدة أمور أولها عدم شراء أي أجهزة أو ملحقات لأجهزتكم الإلكترونية أن تكون قطع أصلية لعدم الوقوع ضحية القراصنة من جهة ومن جهة ثانية لحمايتكم من أي مشكلة الكترونية تعطل أجهزتكم. والأهم أن لا تقبلوا هدايا الكترونية من دون التحقق من طبيعتها ولو كانت الهدية من أقرب المقربين لكم.
يبقى أن هذا الابتكار غير أخلاقي إن وضع بين أيدي القراصنة بنوايا إجرامية

يمكنكم التواصل مع نايلة الصليبي عبر صفحة برنامج “إي ميل” مونت كارلو الدولية على لينكد إن تويتر @salibi و @mcd_digital مع تحيات نايلة الصليبي