مدونة التقنيات الحديثة وعالم الانترنت و المعلوماتية و الإعلام الجديد و التحول الرقمي؛ تنقل آخرالمستجدات التقنية وتقود القارئ في دهاليز شبكة الإنترنت وكيفية فهم واستخدام مختلف أدواتها مع نايلة الصليبي
لم تمنع جائحة كورونا المستجد أبل من عقد مؤتمرها التقليدي لتقديم ابتكاراتها الجديدة وقدمت يوم الثلاثاء 15 سبتمبر2020 حدثا افتراضيا تحت عنوان Time Flies. كشفت فيه أبل عن نموذجين من الساعة الذكية، الجيل السادس منها مزود بمستشعر يراقب مستوى الأوكسيجين في الدم. بالإضافة لتقديم الجيل الثامن من الكمبيوتر اللوحي iPad والنموذج الجديد لـ iPad Air ،بالإضافة لاقتراح مجموعة جديدة من الخدمات التي تعول عليها شركة أبل لتنشيط وتعزيز نموذجها التجاري. غير أن المؤتمر لم يكن على مستوى بريقه المعتاد إذ للمرة الأولى، لم يكن هناك هاتف ايفون جديد.إذ رأت شركة أبل أنه ليس من المناسب تقديم هاتفها الجديد في هذه الفترة بعد تأخر الإنتاج و عدم تمكن شحن الأجهزة للعملاء في الوقت المنتظر نتيجة جائحة كورونا و أيضا بسسب وقف تصنيح بعض عتاد الجهاز في الصين.
نايلة الصليبي
أعلنت أبل عن الجيل السادس Apple Watch Series 6، وعن نسخة Apple Watch SE، وعن أيباد الجيل الثامن، وiPad Air جديد. كما قامت أبل بتعزيز خدماتها مع إطلاق خدمة Apple Fitness +، هي تدريبات اللياقة البدنية، فضلا عن مجموعة حزم اشتراكات لخدمات أبل تجمع بين خدمات الشركة المتعددة في اشتراك شهري واحد.
لم يذكر تيم كوك، الرئيس التفيذي طوال فعالية أبل تاريخ أو موعد إصدار هاتف أبل المنتظر iPhone 12 ،ما اعتبره بعض المحللين “ضربة حقيقية لقطاع الاتصالات الهاتفية في العالم” ومع ذلك، كان هنالك ما يعطي فكرة عن قدرات النسخة الجديدة المنتظرة من هاتف “الأيفون” المنتظر؛ ذلك عندما قدمت أبل المعالج A14 Bionic الجديد . معالج استثنائي بقدراته، زود به جهاز الـiPad Air الجديد؛ الذي ربما سيكون المعالج ضمن عتاد iPhone 12.
تعتبر شريحة A14 Bionic نتيجة تكنولوجيا فائقة الدقة، فأتت الشريحة بدقة 5 نانومتر، مع 11.8 مليار من الترانزستورات لزيادة الأداء و رفع كفاءة الطاقة في كل جزء تقريبا من أجزاء الرقاقة.
تتميز الشريحة A14 Bionic بكونها من الجيل الأخير من الفئة A، وبتصميم جديد، فهي سداسية النواة، لزيادة أداء المعالج بنسبة 40٪، بالإضافة لبنية رسومات جديدة رباعية النواة لترقية الرسومات بنسبة 30٪” . حسب ما قدمه نائب رئيس platform architecture في شركة أبل Tim Millet بالمقارنة مع الجيل السابق من iPad Air، الذي استخدم رقاقة A13 المحفورة في شريحة 7 نانومتر. كما تحدث Milletعن المحرك العصبي Neural Engineالجديد القادر على التعامل مع 11 تريليون عملية في الثانية الواحدة. ما يضاعف أداء تعلم الآلة الـ machine Learning.وأيضا إمكانيات جديدة للألعاب والتطبيقات الأخرى النهمة.
يعتقد بعض خبراء التكنولوجيا أن المعالج A14 ربما ستزود به أبل أجهزة MacBooks المقبلة، علما أن أبل ستنتقل هذا العام من استخدام معالجات إنتل إلى معالجات أبل سيليكون لأجهزة الكمبيوتر. ما يعني قدرات جديدة فائقة للقدرة الحاسوبية لأجهزة أبل.
لم تمنع جائحة كورونا المستجد أبل من عقد مؤتمرها التقليدي لتقديم ابتكاراتها الجديدة وقدمت يوم الثلاثاء 15 سبتمبر 2020 حدثا افتراضيا تحت عنوان Time Flies. كشفت فيه أبل عن نموذجين من الساعة الذكية Apple Watch، منها الجيل السادس المزود بمستشعر يراقب مستوى الأوكسيجين في الدم. بالإضافة لتقديم الجيل الثامن من الكمبيوتر اللوحي iPad والنموذج الجديد لـ iPad Air، بالإضافة لاقتراح مجموعة جديدة من الخدمات والتي تعول عليها شركة أبل لتنشيط وتعزيز نموذجها التجاري. غير أن المؤتمر لم يكن على مستوى بريقه المعتاد، إذ للمرة الأولى، لم يكن هناك هاتف ايفون جديد.
apple
لم تمنع جائحة كورونا المستجد شركة أبل من عقد مؤتمرها التقليدي لتقديم ابتكاراتها الجديدة وقدمت حدثا افتراضيا تحت عنوان Time Flies مسجلا مسبقاً مع الرئيس التنفيذي تيم كوك متنزها وحيدا في مقر الشركة العملاق في كوبيرتينو.
افتقدنا قاعة ستيف جوبز وضجيج الموظفين والصحافيين المدعوين، لكن هذا الأمر لم يكن الشيء الوحيد الذي افتقد من عرض الأجهزة السنوية لأبل. للمرة الأولى، لم يكن هناك هاتف ايفون جديد.
فعالية سبتمبر السنوية، الذي تقيمها أبل منذ عام 2012، هي فعالية تعلن فيها أبل، في السنوات العادية، عن أجهزة آيفون جديدة، لبدء شحنها للمستهلكين قبل نهاية الشهر. ولكن هذا العام، أجبرت جائحة كورونا المستجد الشركة على تأجيل الكشف عن هاتفها الجديد. و أكتفت أبل بالإعلان عن مجموعة من الخدمات الجديدة وقدمت الجيل السادس من ساعتها الذكية أبل ووتش Apple Watch.
ما هي أبرز الإعلانات خلال هذا الحدث الافتراضي؟
الساعة الذكية أبل ووتشApple Watch
بالتناسق مع عنوان الحدث ” Time Flies ” أو “الوقت يمر بسرعة” قترحت أبل لأول مرة نموذجين من الساعة الذكية Apple Watch، وذكرت الشركة أن الجهازين متاحان للطلب مع الشحن للعملاء اعتبارا من 18 سبتمبر2020.
النموذج الأول Apple Watch Series 6
من أبرز ميزات الساعة الذكية الجديدة Apple Watch Series 6 تزويدها بمستشعر يراقب مستوى الأوكسيجين في الدم، عن طريق خوارزمية خاصة وبمستشعرات تبعث أشعة خضراء وتحت الحمراء على المعصم، تقيس كمية الضوء المنعكسة لتقدير لون الدم، ومستوى الأوكسيجين في غضون 15 ثانية فقط، وحُسِنت قدرات قياس الارتفاع عن مستوى سطح البحر، زُودت بمعالج سريع S6. كذلك توفر Apple Watch Series 6 ميزة “وجه الساعة” Watch Faces التي تقترح رسومات مختلفة لتغيير المظهر الخارجي للساعة. كما تتضمن Apple Watch Series 6 تطبيقات للنوم وغسل اليدين وأيضاً خدمات لقياس ضربات القلب.
تعمل الساعة بشكل مستقل عن هاتف “الأيفون”، وهي أسرع بنحو 20 بالماية من الجيل السابق، مع قدرات محسّنة لميزة التشغيل الدائم لشاشة الـ Retina، كما أصبحت الشاشة أكثر سطوعًا بمعدل 2.5 أعلى من النسخات السايقة.
تتوفر الساعة الجديدة مع جسم مصنوع من الألمنيوم باللون الأزرق، واللون الذهبي، والرمادي، وأيضا من جسم مصنوع من الفولاذ المقاوم للصدأ.
قدمت أبل تحديثات للألوان القديمة كما يتوفر للساعة الجديدة سواراً من نوع جديد بسبعة ألوان مختلفة، مصنوع من السيليكون السائل الذي يجعله قطعة واحدة قابلة للمط، بالإضافة لسوار جديد من الجلد.
يبدأ سعر جهاز Apple Watch Series 6 من 399 دولارًا أمريكياً.
النموذج الثاني Apple Watch SE
أعلنت شركة أبل إلى جانب Apple Watch Series 6عن نموذج ثاني من الساعة الذكية Apple Watch SE، بسعر أقل، يقترح هذا النموذج عتادًا شبيهًا بساعة الجيل السادس، مثل الشاشة الكبيرة، والأساور الجديدة، والقدرة على الاتصال الخلوي. كما تدعم ميزات برمجية شبيهة، وزُودت بمعالج S5.
كما أعلنت أبل عن خدمة جديدة Family Setup تتيح للأهل بإعداد وإدارة ساعة أبل الخاصة بأفراد العائلة ممن لا يملكون هاتف أيفون، وتيح هذه الميزة معرفة مواقع الأطفال، ومنع تشتت انتباه الأطفال أثناء الدراسة.
تقترح أبل ساعة Apple Watch SE بسعر يبدأ من 279 دولارًا أمريكيًا مع إمكانية الاشتراك للحصول عليها مقابل12 دولارًا شهريًا لمدة 24 شهرًا. وذلك حسب المتاجر في مناطق جغرافية معينة.
أيباد الجيل الثامن
كشفت أبل خلال فعاليتها الافتراضية عن الجيل الثامن من الكمبيوتر اللوحي iPad . هذا الجهاز مزود بمعالج A12 Bionic مع أداء أسرع لوحدة المعالجة المركزية بنسبة 40 بالماية، وقدرة رسومات مضاعفة. بالإضافة للمحرك العصبي Neural Engine لتحسين إمكانيات التعلم الآلي بالإضافة لتحسين تتبع الحركة في تطبيقات الواقع المعزز Augmented Reality، وتحرير الصور، وأداء المساعد الذكي Siri وغيرها من الإمكانات الحسابية.
وقالت الشركة إنه بالاقتران مع شريحة A12 Bionic وقوة نظام التشغيل iPadOS والقلم الإلكتروني Apple Pencil من الجيل الأول، يعد الأيباد الجديد مثاليًا للرسم، وتدوين الملاحظات، ووضع العلامات على المستندات وغيرها من الأعمال المكتبية.مما يمنح العملاء حرية العمل والتعلم والاتصال من المنزل.
زود الجيل الثامن من أيباد بشاشة Retina بقياس 10.2 بوصة، وكاميرات متطورة، مع قدرة البطارية على الاستدامة لمدة طويلة.
يبدأ سعر أيباد الجيل الثامن من 329 دولارًا فقط.
جهاز “iPad Air“
كما كشفت أبل خلال فعاليتها الافتراضية “Time Flies”عن جهاز iPad Air مع تصميم مربع جديد مع الاحتفاظ بـ Touch ID مستشعر بصمة الإصبع مدمج بزر التشغيل. وكشفت أبل عن معالج جديد A14 Bionic برقة 5 نانومتر. وهو معالج سداسي النواة، يعمل على تحسين الأداء بنسبة أعلى بـ 40 بالماية من سابقه، بالإضافة إلى وحدة معالجة الرسومات رباعية النواة مع زيادة 30 بالماية في أداء GPU. بالإضافة إلى محرك عصبي Neural Engine فائق السرعة يمكنه معالجة 11 تريليون عملية في الثانية. برأيي هذا المعالج هو الأهم تقنيا بما أقترحته أبل خلال هذه الفعالية .
زود iPad Air بكاميرا أمامية بدقة 7 ميغابكسل وكاميرا خلفية بدقة 12 ميغابكسل تتيح تسجيل مقاطع الفيديو بدقة 4K.
يدعم iPad Air قلم أبل الجديد ولوحة مفاتيح Magic Keyboard، كما يدعم اتصال Wi-Fi 6وغيرها من المزايا، سيتوفر الجهاز بخمسة ألوان وبشاشة Liquid Retina كما يحوي الجهاز على منفذ USC-C للشحن والاتصال.
يبدأ سعر جهاز iPad Air الجديد من 599 دولاراً أمريكياً.
خدمات أبل
أعلنت شركة أبل في مؤتمرها عن مجموعة جديدة من الخدمات والتي تعول عليها لتنشيط وتعزيزنموذجها التجاري، مع تراجع مبيعات الهاتف الذكي وأجهزة الكمبيوتر المكتبية:
خدمة الاشتراكات الجديدة Apple One
تتيح خدمة Apple One للمستخدمين بالاشتراك بخدمات مختلفة من خلال اشتراك واحد.
تجمع خدمة Apple One بين كل من Apple Music ،وApple TV Plus، وApple Arcade، وApple News Plus، وخدمة التخزين iCloud.
توفر خدمة Apple One حزم مختلفة :
Apple One Individual، مقابل14.95 دولارًا أمريكيًا شهريًا.
Apple One Family، مقابل 19.95 دولارًا أمريكيًا شهريًا.
Apple One Premier ،مقأبل29.95 دولارًا أمريكيًا شهريًا.
ستتوفرخدمة Apple One ابتداءً من نهاية أكتوبر2020 في أكثر من 100 دولة .
خدمة “+ Apple Fitness“
فاجأت خدمة “+ Apple Fitness” الكثيرين، وهي خدمة غيرمتوقعة من أبل، تقترن مع الساعة الذكية بحيث يمكن للمستخدم متابعة التمارين الرياضية عبر هاتف أيفون، وتسجيل المعطيات على خدمة “+ Apple Fitness”.
تُظهر خدمة “+ Apple Fitness”.المؤشرات الصحية الخاصة بالمستخدم ومعلومات عن تمارين اللياقة البدنية مباشرة على شاشة هاتف الأيفون، شاشة الأيباد أو التلفزيون في أبل. TV.تتضمن الخدمة أيضاً محتوى موسيقي ضخم ومكتبة كبيرة من البرامج والتمارين الرياضية.
تبلغ كلفة خدمة”+ Apple Fitness”.عشرة دولارات أمريكية في الشهر أو 80 دولاراً أمريكياً في السنة.
ستتوفر الخدمة عند إطلاقها في أستراليا، وكندا، وأيرلندا، ونيوزيلندا، والمملكة المتحدة، والولايات المتحدة وفي عددٍ محدودٍ من الدول في نهاية عام 2020 .
كالمعتاد ككل فعالية لأبل، أعلن تيم كوك عن أنظمة التشغيل الجديدة iOS14 وiPadOS وما ستقدمه من أداء في أجهزة أبل. الغريب أن ارئيس التنقيذي لشركة أبل لم يذكرفي ختام الفعالية الإفتراضية هذه، ولو تلميحا، الموعد المقبل لإطلاق أيفون 12.
بعد انتهاء فعالية أبل انخفض سهم شركة أبل AAPL في بورصة نيويورك بنسية 1.30 بالماية.
Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet.— CERT-FR (@CERT_FR) September 7, 2020
استهدفت الهجمات الإدارات الفرنسية ، وزارة الداخلية، التي تعرضت لحملة هجمات عبر البريد الإلكتروني. كما كشفت إحدى الصحف الفرنسية، أن محكمة باريس تعرضت بدورها لهجمات معلوماتية كبيرة. وبأن العديد من القضاة والمحامين قد استُهدفوا برسائل إلكترونية مزورة. في تحقيق لوكالة الصحافة الفرنسية قال محام من محكمة باريس، انه تلقى مجموعةً كبيرة من الرسائل الإلكترونية حول ملفات قديمة من أشخاص لم يتواصل معهم منذ عدة سنوات.
ومن الصعب الجزم ما إذا كان هذان الهجومان مرتبطين. ومن بين المستهدفين مدعي عام في باريس، وأيضا قضاة المركز المالي، بمن فيهم أحد الذين تولوا قضية التمويل الليبي للحملة الانتخابية الرئاسية للرئيس الفرنسي السابق نيكولا ساركوزي.
حسب خبراء الأمن تحتوي رسائل البريد الإلكتروني الاحتيالية هذه على مرفقات من نسق المستندات Excel أو Wordمفخخة ببرامج خبيثة، تختطف جهاز الكمبيوتر الخاص بالضحية، ولا يمكنه الوصول لبياناته لعدة ساعات. وكانت قد أعلنت وزارة الداخلية الفرنسية أنها “منعت إرسال مرفقات المستندات من نسق doc” لمواجهة الهجمات التي تستغل رسائل البريد الإلكتروني الاحتيالية.
هندسة اجتماعية و Email Thread Hijacking Technique
يقول خبراء الأمن إن هذا النوع من الهجمات من نسق الهندسات الإجتماعية في استخدام سلسلة تراسل في بريد الكتروني معين، يخدع الضحية ويمنح البريد المفخخ أقصى قدر من المصداقية لتشجيع الضحية، ردا على قائمة المحادثة، على النقر على رسائل البريد الإلكتروني الاحتيالية . يطلق على عملية الاحتيال أو التصيد هذه اسم Email Thread Hijacking Technique أو “Reply Chain Attack” . وهي أساليب قرصنة معروفة منذ عام 2017 من خلال هجمات نسبت إلى مجموعات قرصنة الكترونية مرتبطة بكوريا الشمالية، وكُشفت مؤخرا داخل ترسانة الأدوات في برمجيات الفدية الخبيثة Emotet.
تقوم تقنية Email Thread Hijacking Technique أو “Reply Rhain Attack” على عمليات الـ Phishingاو التصيد للحصول على معرفات الضحية، كتعريف ورمز الدخول لحسابه الإلكتروني أوالسيطرة المباشرة على جهاز الكمبيوتر عبر البرامج الخبيثة التي تخترق الكمبيوتر. إذ يكفي أن يكون أحد الأشخاص المشاركين في محادثة البريد الإلكتروني قد تعرض جهازه للاختراق، فيتمكن المهاجمون من استغلال بريده الإلكتروني للرد على تبادل الرسائل، ببريد إلكتروني احتيالي مفخخ، لنشر البرامج الخبيثة أو إعادة التوجيه إلى موقع الكتروني مفخخ بالبرامج الخبيثة. هذه البرامج الخبيثة كالمعتاد تستغل الهفوات البرمجية والثغرات الأمنية في برامج التصفح او الحزم المكتبية او نظام التشغيل، لاختراق كمبيوتر الضحية وسرقة بيانات الضحية.
الهجمات السيبرانية التي تستعمل البرمجية الخبيثة Emotet تستهدف عدة دول
حسب فريق التصدي للطوارئ الحاسوبية Computer Emergency Response Team في الوكالة الوطنية لأمن نظم المعلومات في فرنسا، فإن مجموعة القراصنة TA542 هي وراء عمليات بعثرة برمجية الفدية الخبيثة Emotet في فرنسا.
تخترق شيفرة Emotet الخبيثة محتويات بعض رسائل البريد الإلكتروني ما يتيح للقراصنة انشاء رسائل إلكترونية احتيالية على شكل استجابة لسلسلة من رسائل بريد الإلكتروني متبادلة بين الموظف والزملاء في المؤسسة التي يعمل لديها. ويحتوي البريد الإلكتروني على تاريخ المناقشة، أو حتى المرفقات شرعية. ويبدو أن مجموعة القراصنة TA542لا تستخدم علبة البريد الضحية المخترقة لإرسال رسائل البريد الإلكتروني الاحتيالية للتصيد، بل يتم إرسالها من البنية التحتية الخاصة بمجموعة القراصنة على أساس العناوين الإلكترونية المخترقة، ويلاحظ في كثير من الأحيان بعض الأخطاء المطبعية في البريد الإلكتروني الاحتيالي.
نشر كل من فريق التصدي للطوارئ الحاسوبية Computer Emergency Response Team في اليابان ونيوزيلندا تنبيهات أمنية تحذر بدورها من ارتفاع كبير في الهجمات السيبرانية التي تستعمل البرمجية الخبيثة Emotet .
تبقى النصيحة الدائمة التحديث الدوري لمختلف البرامج وأنظمة التشغيل وعدم النقر على المرفقات والروابط في بريد الكتروني غير موثوق أو مشكوك بشرعيته.
أشعل تطبيق “تيك توك” الصيني مواجهة جديدة بين الصين والولايات المتحدة. هل هو فصل جديد من الحرب التجارية بين الدولتين، أم هو في الواقع تنافس تكنولوجي على البيانات الضخمة وربما التجسس؟
نايلة الصليبي
قدرة “تيك توك” على توحيد كتلة كبيرة من المستخدمين بوقت قصير، والتوسع في أسواق جديدة، هو أمر مذهل. معظم المستخدمين في أوروبا والولايات المتحدة لـ “تيك توك” هم من مستخدمي musical.ly، الذي استحوذت علية بايت دانس عام 2017، في حين أن المستخدمين في آسيا هم من جمهور تطبيق Douyin.
تيك توك سهولة استخدام تجذب المستخدمين
تتيح تقنية “تيك توك” سهولة استخدام كبيرة ما يحقق له انتشارا واسعا و تحقق معدلات وصول أعلى، فحسب موقعStatista من إحصاءات 2019 ( فإن %41 من المستخدمين تتراوح أعمارهم ما بين 16 و 24 من العمر. بينما الفئة العمرية الأكثر استخداما للتطبيق هي ما بين 10 و19 عاما. يقضي المستخدمون 52 دقيقة يوميًا على”تيك توك” -المصدرBusinessofApps –
لدى تطبيق “تيك توك” أكثر من 800 مليون مستخدم فاعل في العالم. يتفوق بذلك على لينكد إن وريديت وسنابشات وتويتر وبنترست. وهو التطبيق الثاني عالميا بالتحميل عام 2019، ما يوازي 1.65 مليار تحميل. وحقق إيرادات في عام 2019بما يقرب 177 مليون دولار على مستوى العالم، أي أكثر من خمسة أضعاف إيراداته لعام 2018 وفقًا لبياناتSensor Tower Store Intelligence.
ما يعني أن التطبيق يحقق عائدات تجارية أكبر من التطبيقات الأميركية والأوروبية. هذا يعني أيضا أن الصين هي التي تخزن اليوم بيانات العالم بدل الشركات التقنية الأمريكية؛ ووضع حدا للهيمنة التقنية الأمريكية. فالشركات الصينية، مثل هواوي و”ByteDance”، و تانست تثير مخاوف المؤسسات التكنولوجيا الأمريكية من خسارة مصالحها و كان مارك زوكيربرغ أول من اثار هذا الموضوع في واكتوبر 2019 خلال لقاء في البيت الأبيض مع دونالد ترامب. فظهرت المخاوف من تسريب البيانات إلى بكين، واتهام “تيك توك” من قبل بعض الحكومات ومن الرئيس الأمريكي، دون دليل، بكونه أداة تجسس لصالح الحكومة الصينية، من خلال نقل الشركة الأم لتطبيق تيك توكByteDance ، والتي مقرها بكين، بيانات شخصية وبيومتريه إلى الصين. كما منع استخدام “تيك توك”في الهند، وغيرها من التطبيقات الصينية، على خلفية الصراع في الهملايا على الحدود بين الهند والصين. وهي أبرز وأطول حدود دولية لم يُتَّفق حتى اليوم على ترسيمها.
غضب دونالد ترامب والتنافس على حصد العائدات
والجدير ذكره أنه في أواخر حزيران/يونيو دخل تطبيق “تيك توك” في دوامةالانتخابات الأميركية بعد قيام مجموعة من المعارضين بتسجيل حجوزات مزيفة عبر “تيك توك” لحفل حملة دونالد ترامب الانتخابية في مدينة توسلا بولاية أوكلاهوما، ما أعطى انطباعاً بحضور 20 الف مؤيد، لم يحضر منهم سوى 6آلاف من المؤيدين، الأمر الذي أثار غضب دونالد ترامب.
بعدها قررت إدارة الرئيس الأمريكي من خلال أمر تنفيذي صادر في السادس من أغسطس/آب إلى حظر التعاملات مع تطبيق “تيك توك” بعد 45 في الولايات المتحدة، وشكا ترامب لأسابيع في ظل انعدام الثقة بين واشنطن وبكين من أن “تيك توك” يشكل خطرا على الأمن القومي.
فلجأت شركة “تيك توك” إلى القضاء لوقف تنفيذ هذا القرار، واصفتا القرار بأنه يهدف إلى تأجيج الخطاب المعادي للصين تزامنا مع اقتراب موعد الانتخابات الرئاسية التي يأمل ترامب الفوز بها. وأكدت الشركة انها اتخذت الإجراءات الضرورية اللازمة لحماية خصوصية وأمن وبيانات المستخدمين الأمريكيين رافضتا الاتهامات الأمريكية.
في هذا السياق كانت قد أعلنتByteDance ، بداية يونيو/ حزيران في خطوة لطمأنت السلطات الأمريكية، عن تعيين كيفن ماير، الرئيس السابق لمنصات ديزني ستريمينغ، لرئاسة منصة “تيك توك” الذي عاد واستقال من منصبه أواخر تموز/يوليو.
20 مليار دولار لشراء أنشطة “تيك توك” في الولايات المتحدة
كان قد اشترط الرئيس الأمريكي لكي يستمر عمل التطبيق أن تستحوذ شركة أمريكية على أنشطة تطبيق “تيك توك” في الولايات المتحدة. كانت قد بدأت شركة مايكروسوفت مفاوضات مع شركة ByteDance للاستحواذ على أنشطة الشركة في الولايات المتحدة بمبلغ 20 مليار دولار ودعت مايكروسوفت مستثمرين أخرين للانضمام لعملية الشراء. فانضمت اليها لاحقا شركةwalmart ، كما حاولت كل من شركتي تويترونتفليكس اقتراح عروض شراء، بالإضافة للشركة المعلوماتية العملاقة أوراكل. وحسب موقع بلومبيرغ برزت مؤخرا عروض شراء عمليات “تيك توك” في الولايات المتحدة وغيرها من البلدان منشركة “سنتروس” لإدارةالأصول، مقرها لندن مع شركة “تريلر” المطورة لتطبيقtriller الذي يعتمد الفيديو والموسيقى )تطبيق ترامب المفضل بعد فيسبوك وتويتر(والتي مقرها لوس انجلس. تتراوح اليوم قيمة المزايدات لشراء جزء من أعمال “تيك توك” بين 20 مليار دولار و30 مليار دولار، ولكن الصين أعلنت عن تحديث قائمة التقنيات الخاضعة لقيود التصدير التي لم تُغير فيها شيئًا منذ أكثر من عقد. وتضمنت القائمة المعدلة تقنيات الذكاء الاصطناعي التي تستخدمها “تيك توك” في خدمتها. أي أن بيع عمليات “تيك توك” في الولايات المتحدة ستتطلب موافقة بكين. ونعرف بيروقراطية النظام السياسي الصيني!
لكن في حال مثلا تمت الصفقة مع مايكروسوفت/ walmart، فإن مايكروسوفت ستستحوذ على أنشطة “تيك توك” في الولايات المتحدة وتدير الأنشطة في الولايات المتحدة وكندا وأستراليا ونيوزيلندا. وإذا أضفنا لهذه المجموعة بريطانيا، فهي دول مجموعة الـFive Eyes أو مجموعة الخمس للتحالف المخابراتي ولتبادل المعلومات الاستخباراتية. هل هذا محض صدفة؟
“تيك توك” تطبيق اجتماعي أم تطبيق تجسس؟
قامت مجموعة Penetrumبتحليل أمني شامل لتطبيق “تيك توك” واستخرجت معلومات تحذر من استخدام التطبيق. كذلك قامت مؤسسة Protonmail المتخصصة بالتشفير، و هي شركة مستقلة مقرها سويسرا، بنشر تقرير يحذر من استخدام تطبيق “تيك توك” وذلك بعد مراجعة سياسات جمع البيانات في “تيك توك، والدعاوى القضائية، والأوراق البيضاء للأمن السيبراني ، ونقاط الضعف الأمنية السابقة ، وسياسة الخصوصية الخاصة بـ“تيك توك”،وجدوا أن “تيك توك” يشكل تهديدًا خطيرًا للخصوصية ومن المرجح أنه يشارك البيانات مع الحكومة الصينية.
بغض النظر عما إذا كانت هذه الادعاءات والأبحاث صحيحة أم لا، هذا يعني أن تطبيق تيك توك يحتاج لمزيد من التمحيص من قبل الهيئات المسؤولة لفهم ما يقوم به بالضبط. وتبقى عملية لي الذراع بين الرئيس الأمريكي دونالد ترامب والصين مفتوحة على كل الاحتمالات.
تطبيق “تيك توك” هو اليوم من أكثر التطبيقات شعبية ورواجاً بين المستخدمين، لا سيّما المراهقين منهم. طوّرته الشركة الصينية ByteDance عام 2016. يستخدم لتحرير مقاطع الفيديو القصيرة، بمدة تتراوح بين 5 ثوان و60 ثانية، ومشاركة الفيديو في كل أنحاء العالم. ويتيح التطبيق تشغيل مقاطع موسيقية والقيام بتحديات مختلفة. قامت شركة Bytedance عام 2017 بالاستحواذ على منافسها الرئيسي Musical.ly للاستفادة من قاعدة المستخدمين الشباب. بعد عام من إطلاق “تيك توك” تجاوز بشهرته وبعدد المستخدمين تطبيقات منافسة كـــ lip sync، Triller، Dubsmash Funimate.
“تيك توك” تطبيق مثير للجدل
غير أن تطبيق “تيك توك” يثير جدلاً واسعاً على كل الأصعدة؛ إن من ناحية استخدامات الأطفال والمراهقين للتطبيق، والمخاطر التي يتعرّضون لها من ناحية التنمّر والتحرّش الجنسي. وأيضاً الجدل حول أمن هذا التطبيق واتهامه من قبل بعض الحكومات بكونه أداة تجسس لمصلحة الحكومة الصينية، من خلال نقل الشركة المطوّرة لتطبيق تيك توكByteDance ، ومقرّها بكين، بيانات شخصية وبيومترية إلى الصين. ما أدى لمنع استخدام “تيك توك”في الهند. وهو اليوم وسط صراع تجاري بين الولايات المتحدة والصين، بعد إعلان دونالد ترامب عزمه منع التطبيق في الولايات المتحدة، لكونه يشكل خطراً على الأمن القومي الأميركي. علما أن شركة مايكروسوفت كانت قد بدأت مفاوضات مع شركة ByteDance للاستحواذ على أنشطة الشركة في الولايات المتحدة. في خطوة لطمأنة السلطات الأميركية. وكانت قد أعلنت ByteDance ، بداية يونيو، عن تعيين كيفن ماير، الرئيس السابق لمنصات ديزني ستريمينغ، لرئاسة منصة “تيك توك”.
إذا تمت الصفقة بين مايكروسوفت وByteDance، فإن مايكروسوفت ستستحوذ على أنشطة “تيك توك” في الولايات المتحدة وتديرها في الولايات المتحدة وكندا وأستراليا ونيوزيلندا. وعدت “مايكروسوفت” بأنها ستضمن نقل وحفظ جميع بيانات مستخدمي “تيك توك” في الولايات المتحدة.
فرصة حقيقية للعلامات التجارية للتسويق
بعيداً عن هذا الجدل، الذي يجب معرفته هو أن تطبيق “تيك توك” هو الآن أكثر شعبية من منصتي فايسبوك وانستغرام. يتوفر في أكثر من 141 دولة، ولدى المنصة أكثر من 800 مليون مستخدم فاعل في العالم، وهو التطبيق الأكثر تنزيلًا في السنوات الأخيرة، بعدما تجاوز عدد تنزيل التطبيق 1.65 مليار تنزيل في عام 2019 على متجري “آبل” و”غوغل بلاي“.
يتميز جمهور “تيك توك” بكونه من فئة الشباب المتعطش للمتعة والمحتوى الإبداعي. تتراوح أعمارهم بين 13 و40 عاماً، أو ما يعرف بالــZ generation ، وأن 66% من المستخدمين هم من الإناث. هذا يعني أن أي علامة تجارية ترغب باستهداف هذا الجيل يجب أن تكون على منصة “تيك توك”؛ التي تشكل فرصة حقيقية للعلامات التجارية التي ترغب في جذب انتباه العملاء المحتملين.
خصائص التسويق لتطبيق “تيك توك”
تختلف منصة “تيك توك” عن منصات إنستغرام أو يوتيوب، بأنها تسمح لمقاطع الفيديو بالحصول على مشاهدات حتى إذا لم يكن لدى العلامة التجارية أي متابع. وهذا أمر يساعد خصوصا الشركات الصغيرة التي ليس لديها الكثير من المتابعين على المنصات الاجتماعية.
كيف يمكن للعلامات التجارية استخدام “تيك توك”؟
يمكنهم إنشاء قناتهم الخاصة وتحميل مقاطع الفيديو ذات الصلة عبر قناتهم.
يمكنهم العمل مع المؤثرين، وتشجيع متابعة قناة العلامة التجارية على منصة “تيك توك” من خلال نشر محتوى تم إنشاؤه بواسطة المؤثرين على “تيك توك” user generated content يدعم العلامة التجارية بطريقة ما.
تقوم العديد من العلامات التجارية بمزج حملات التسويق التقليدية على قنواتها والعمل مع المؤثرين لنشر المحتوى إلى جمهور أوسع.
كما يمكن الاستفادة من الإعلانات على “تيك توك” التي توفر استهدافًا أكثر دقة؛ ما يسهل الوصول إلى جمهور أوسع للعلامة التجارية. فهي تقترح خيارات إعلانية متنوعة لتسويق العلامات التجارية. ومنها مثلا وسم التحدي Hashtag challengesللمسوقين الذين يرغبون في الترويج لعلاماتهم التجارية، الذي يتيح بيع المنتجات وللمستخدمين الشراء من دون مغادرة التطبيق. الذي يجب معرفته أيضا، أن الوسوم تلعب دورا فعالا في ظهور المحتوى الخاص بالعلامة التجارية حين يستعمل المستخدمون الوسوم للعثور على المحتوى المطلوب، وبالتالي الحصول على أقصى قدر ممكن من الوصول عند نشر مقطع فيديو. كما يمكن الترويج للتحدي من خلال إعلانات “تيك توك”.
الأخطاء التي يجب تفاديها على “تيك توك”
عدم وجود استراتيجية وأهداف محددة، إذ يجب معرفة ما تريده بالتحديد العلامة التجارية، وكيف ستقوم بإعداد حملة التسويق قبل بدء الحملة الإعلانية. وعدم نسيان إلى من تتوجه، جمهور “تيك توك” صغير نسبياً. عدم استخدام لغتهم سيكون خطأ كبيراً سيفوّت أهداف حملة التسويق.
بالإضافة إلى ذلك، يمكن أن يكون تجاهل الجمهور قاتلا؛ لذا من الأفضل الردّ على التعليقات، سواء كانت إيجابية أو سلبية، بحيث يشعر جمهور العلامة التجارية بأنه موضع اهتمام.
دفعت جائحة فيروس كورونا المستجدّ المؤسسات والأفراد والحكومات في كل أنحاء العالم لاستثمار الأموال لإنتاج التقنيات والتطبيقات لمساعدة الباحثين والأطباء والحكومات على وقف انتشار الوباء. بينما يسخّر العالم كل التقنيات لإيجاد الحلول لمواجهة هذه الجائحة، لكي لا يواجه العالم مرة أخرى جائحات مماثلة مع تداعياتها الصحية البشرية والاقتصادية.
تشخيص يعتمد الذكاء الاصطناعي
للكشف عن وجود فيروس كورونا المستجد عند المرضى المشتبه في أصابتهم، تلجأ المستشفيات للأشعة السينية، ويتيح المسح الضوئي للصدر الكشف عن وجود فيروس “كوفيد-19” في الأشخاص الذين أتت نتائج فحوصاتهم سلبية. فطبيب الأشعة يحتاج إلى حوالى ربع ساعة لتأكيد تشخيص صورة computed tomography scan التصوير الطبقي المحوري لكل مريض مع نسبة تشخيص صحيحة تصل الى 90 في المئة.
في مواجهة الجائحة في الصين قامت أكاديمية “دامو “التابعة للشركة العملاقة “علي بابا” بتطوير برنامج تشخيص يعتمد الذكاء الاصطناعي، إذ يقوم بمقارنة صورة الأشعة مع مئات الصور لمرضى مصابين بفيروس كورونا المستجد. ويشخص حالة المريض من خلال 20 ثانية فقط مع نسبة صحة التشخيص تصل لـ96 في المئة. واستخدم الباحثون في أكاديمية “دامو” لتعليم برنامج الذكاء الاصطناعي نتائج الفحص لأكثر من 5000 مريض أصيبوا بـ “كوفيد-19”.
الطائرات من دون طيار لمكافحة الجائحة
من التقنيات التي سخرت لمكافحة الجائحة دمج التشخيص الصحي في برمجيات الكاميرات في الطائرات من دون طيار من شركة dranganfly الكندية لمراقبة الأشخاص الذين يعانون من حالات معدية وتنفسية والكشف عنها من بعد، للمساعدة في وقف انتشار المرض، من خلال مراقبة درجات الحرارة والقلب ومعدلات التنفس، إضافة إلى الكشف عن الأشخاص الذين يعطسون ويسعلون بين الحشود والتجمعات.
طُورت هذه التقنية ضمن إطار جمع البيانات في مشروع Vital Intelligence Project للأمن السيبراني التي تؤمن المنصة والبنى التحتية لرصد بيانات الصحة وأمراض الجهاز التنفسي، بالتعاون بين جامعة جنوب أستراليا بإشراف الباحث العراقي الدكتور علي الناجي ومجموعة Science and Technology Group، التابعة لوزارة الدفاع الأسترالية.كاميرات الأشعة تحت الحمراء لقياس الحرارة وخوارزميات لمراقبة ارتداء القناع في الصين، تستخدم الشرطة خوذات مجهزة بكاميرات بالأشعة تحت الحمراء، تقيس تلقائياً درجة حرارة المارة للكشف عن الحالات المحتملة لفيروس كورونا المستجدّ. وكاميرات الأشعة تحت الحمراء يمكن من خلالها تحديد درجات الحرارة على مسافة تصل إلى خمسة أمتار. ومع بدء فرض بعض البلديات ارتداء القناع في فرنسا، تدرس البلديات في كبريات المدن الفرنسية إمكانية استخدام كاميرات تعمل بخوارزميات التعرف إلى ملامح الوجه لكشف من لا يرتدي قناع للوقاية، وهي من تصميم شركة Datakalab الفرنسية المتخصصة في الذكاء الاصطناعي، التي تفيد بأنها لا تحتفظ بالصور ولا ببيانات ملامح الوجه وهي تحترم بذلك القانون الأوروبي العام لحماية البيانات RGPD.
الذكاء الاصطناعي للتباعد الاجتماعي
وطورت شركة Landing AI الناشئة كاميرا خاصة تستخدم الذكاء الاصطناعي لرصد العاملين والموظفين في مكان العمل، وهي تُصدر تنبيهاً عندما يكون أي شخص أقل من المسافة المطلوبة للتباعد الاجتماعي بين الزملاء.
الروبوتات في المستشفيات لحماية العاملين ولإزالة التلوث الجوي
استخدمت السلطات الصينية في ووهان، أوائل آذار (مارس) 2020، مستشفى ممكننة بالكامل، في محاولة للحد من انتشار الفيروس وحماية الأطباء والممرضات والممرضين الأصحاء. وكانت تساعد الروبوتات في المستشفى بتقديم الغذاء والدواء للمرضى، وايضاً كانت مجهزة لأخذ القياسات الحيوية مثل درجة الحرارة والقلب ومعدلات التنفس.
وفي فرنسا، قام قسم الإنعاش في مستشفى Pitié-Salpêtrière في باريس باختبار استخدام الروبوت Pepper لإتاحة الزيارات بالرغم من الحجر الصحي، وذلك بإتاحة الاتصالات المرئية والمسموعة من بعد لعائلات المرضى للمساعدة على الحفاظ على الرابط الأسري خلال مرحلة الاستشفاء الطويلة لمرضى فيروس كورونا المستجدّ. كذلك تم استخدام أنواع مختلفة من الروبوتات المخصصة لمهام خاصة في المستشفى.
في الولايات المتحدة، أتاحت شركة “بوسطن دايناميكس” استخدام الروبوت الكلب spot في مستشفى Bringham and Women’s Hospital في بوسطن. والروبوت Spot مزود بكومبيوتر لوحي آيباد وبجهاز إرسال لاسلكي لتوجيه المرضى الذين يحملون أعراض فيروس كورونا المستجدّ ما يساعد على حماية العاملين في مجال الرعاية الصحية من دون التعرض للفيروس.
كذلك تعاونت شركة Fybots الفرنسية، المتخصصة في التنظيف الصناعي المُمكنن، مع شركة Octopus Robots لتصميم أول روبوت لتطهير الأسطح من طريق الجو. إذ تتم عملية التطهير في الأماكن العامة أو الخاصة. وتعتمد هذه التقنية على استخدام روبوت مستقل من دون وجود بشري لنشر جسيمات دقيقة من مبيد حيوي في الغلاف الجوي للتطهير. وتستقر هذه الجسيمات الدقيقة مع المبيد الحيوي في الأمكنة المُعالجة ثم تتحلل بشكل طبيعي في غضون ساعة، بعد “تدمير الفيروسات والبكتيريا”، بحيث يمكن الناس والموظفين العودة بسرعة إلى المبنى الذي تم تطهيره بعد 60 دقيقة.
الحماية من الفيروس في المطارات
من تقنيات التطهير المبتكرة للمطارات، استخدام جهاز كغرفة مغلقة لتعقيم كامل الجسم في مطار هونغ كونغ. وبدأ استخدام هذا الغرفة المغلقة بشكل تجريبي نهاية شهر نيسان (أبريل) 2020. وتتطلب عملية التعقيم فيها 40 ثانية. وهذه الغرفة تكون مزودة بطلاء مضاد للميكروبات يقتل عن بعد الفيروسات والبكتيريا على جسم الإنسان والملابس، وتستخدم غرفة التعقيم هذه تقنيات photocatalyst التحفيز الضوئي والإبر المتناهية الصغر Nano Needles كما تستخدم تقنية العزل بالضغط السلبي لمنع التلوث المتبادل بين البيئة الخارجية والداخلية.
هذه مجموعة صغيرة من الابتكارات، فشركات التكنولوجيا العملاقة، الشركات الصغيرة والشركات الناشئة، دخلت جميعها في سباق مع الزمن للابتكار والعمل على إيجاد الحلول لمواجهة جائحة “كوفيد-19”.
كثيرون اليوم يقومون بتحميل الفيديوهات وملفات الصوت الرقمية وأيضا مواقع الويب وغيرها. ويعتمدون على أداة إدارة التنزيل في برنامج تصفح الإنترنت التي لا تتيح غالبا الكثير من الخيارات. أو يلجأون لبرامج متخصصة غالبا ما تكون مدفوعة كبرنامج Internet Download Manager.
نايلة الصليبي
كما تتوفر اليوم برامج عديدة مجانية، مفتوحة المصدر، أي أنها تخضع للتطوير المستمر من مبرمجين متطوعين أو إضافات WebExtension لبرامج التصفح.
من بينها مثلا إضافة DownThemAll التي تتوفر لمختلف برامج التصفح. لكن تعاني هذه الإضافة من صعوبة المقاربة من الذين لا يجيدون التعامل المتقدم مع أدوات المعلوماتية. لكنه يبقى برنامج سريع لإدارة تنزيلات الويب.
من البرامج المفتوحة المصدر أيضا برنامج aria2 المتعدد البروتوكولات، والمتعدد المنصات ومتعدد المصادر. يعتبر من أدوات إدارة التحميل السريعة التي يستخدمها من لديهم خبرة معلوماتية في استخدام Command-line interpreter أو موجه الأوامر في جهاز الكمبيوتر من دون واجهة استخدام رسومية. يتوفر aria2 كبرنامج محمول Portable لا يتطلب التثبيت في جهاز الكمبيوتر. من ميزاته قدرته على تحميل ملف من عدة مصادر مختلفة أو بروتوكولات مختلفة كــHTTPS، FTP، تورنت و Metalink.
كذلك تتوفر برامج مجانية كـ Free Download Manager هو يدير ويسرع عملية التنزيل ويتيح تنزيل الملفات ومواقع ويب بأكملها بشكل سريع ويستخدم Free Download Manager كامل الحزمة العريضة لاتصال الإنترنت لتسريع التحميل حتى ولو قام المستخدم من التحميل من مواقع بطيئة.
2020 Xtreme Download Manager
من أبرز برامج إدارة التحميل أقترح برنامج Xtreme Download Manager وهو برنامج مجاني ومفتوح المصدر، لا يحوي على إعلانات متطفلة، سهل الاستخدام، ويمكن أن نقول إنه برنامج كامل وشامل.
يعمل Xtreme Download Manager ببرمجية جافا وتكمن ميزاته بدعمه لمجموعة كبيرة من منصات بث الفيديو مثل يوتيوب، ديلي موشن، جوجل فيديو، الفيسبوك، فيميو والعديد من الخدمات الأخرى. يتيح تسجيل الفيديو بمفرده أو على دفعات، ويتيح للمستخدم الاختيار بين الأنساق المختلفة ودقة الفيدو حتى الدقة العالية جدا 4K.
يتوفر Xtreme Download Manager كإضافة لبرامج التصفح مايكروسوفت إيدج، موزيلا فايرفوكس، جوجل كروم، الكروميوم، أوبرا وفيفالدي. ويحتوي على أداة لرصد التصفح تتيح التسجيل وبنقرة واحدة ما يقرأه برنامج التصفح من ملفات فيديو أوالـــStreaming.
يمكن أيضا من خلاله تحويل أنساق الملفات لصيغ مختلفة لملفات الفيديو والصوت. يعتبر Xtreme Download Manager من أفضل البرامج المتوفرة حاليا لإدارة التحميل.
تقنية الديب فيك، التزييف العميق للفيديو بمساعدة تقنيات الذكاء الاصطناعي هي اليوم تقنية يمكن أن تستخدم لأهداف التضليل الإعلامي ويمكن أن تؤدي إلى خداع المستخدمين لإثارة غرائزهم والتلاعب بمشاعرهم، وهذه التقنية باتت اليوم من ضمن منظومة تقنيات الأخبار المضللة التي تعمل المؤسسات الإعلامية على مواجهتها.
نايلة الصليبي – Microsoft
أدوات لكشف الديب فيك
صحيح أنه اليوم تتوفر أدوات عديدة تساعد المهنيين وأيضا المستخدم العادي لكشف الصور المفبركة ومصدر الصور المنشورة على المنصات الاجتماعية من خلال البحث في محركات بحث متخصصة بالبحث العكسي للصور مع إمكانية الخطأ من غوغل وyandex و أيضا موقع TinEyeو غيرها من الأدوات كأداة Forensically و هي خدمة مجانية على الإنترنت. وأيضا عبر أدوات معلوماتية كبرنامج Truepic أوEerelay، وهي تقنيات تعتمد على تقنية بلوك تشين للمصادقة على الصور.
تهديدات التلاعب بالرأي العام من خلال الديب فيك
فمع اقتراب موعد الانتخابات الرئاسية الأمريكية في نوفمبر/تشرين الثاني2020 من المرجح أن تزداد محاولات التلاعب بالرأي العام الأمريكي. فقد كشفت مؤخرا مجموعة تحليل التهديدات في غوغلThreat Analysis Group أنها قامت، وعلى مدى الأشهر الأخيرة، بحظر عدد كبير من الحسابات الصينية على منصة يوتيوب. معتبرتا أنها تشارك في “عمليات تأثير منسق” على القضايا السياسية الأمريكية الداخلية”
أدوات مايكروسوفت لكشف التزييف العميق
مشكلة الديب فيك أنه من التقنيات التي تستخدم التعلم العميق والذكاء الاصطناعيويمكنه أن يوهم الإدراك البشري، ومن الصعب أن يحلل العقل بسرعة المفارقات في محتوى الفيديو. في هذا السياق أعلنت شركة مايكروسوفت أنها طورت أداتين، من خلال تعاون بحثي دولي، لمكافحة التضليل عبر الديب فيك.
الأداة الأولى:
Microsoft Video Authenticator أداة قادرة على تحليل أي صورة أو فيديو و تجزم أذا كان قد تم التلاعب في هذه الوسائط. تحلل الوسائط بشكل فوري، تقترح أداة Microsoft Video Authenticator نتائج فورية من خلال كشف أي تعديلات أضيفت على الفيديو كتغير الألوان أو رصد تدرج رمادي غير طبيعي في الصورة ،الذي من الصعب كشفها بالعين البشرية.
العنصر الأول أداة مضمنة في Microsoft Azure، خدمة الحوسبة السحابية أو المعلوماتية السحابية من مايكروسوفت؛ ستتيح لمن ينشئون محتوى بصري بالحصول على شهادة تحقق كبيانات وصفية، metadata تؤكد أن الفيديو أصلي وغير متلاعب فيه. يعتمد هذا النظام على تقنية التجزئة الرقمية digital hashes لتوليد نوع من بصمة رقمية خاصة.
العنصر الثاني هو قارئ، يمكن أن يكون امتدادا Extension لبرنامج تصفح الإنترنت،أو أي تقنية أخرى تتحقق من الشهادات، مما يتيح للمستخدم المعرفة بدقة إذا كان المحتوى أصلي ولم يعدّل، بالإضافة لبيانات وصفية عن هوية منتج الفيديو.
تتطور تقنية الديب فيك مع تطور التقنيات وتصبح صعبة الكشف، ومعظم التقنيات التي تم تطويرها حتى اليوم فشلت على المدى الطويل في أتممة عملية الكشف. لننتظر لنرى ما مدى فعالية أدوات مايكروسوفت.
تطرقت مرارا إلى موضوع حماية الخصوصية على الشبكة وكيفية حماية زياراتنا لشبكة الإنترنت من فضول الآخرين، عن طريق استخدام البرامج والأدوات المعلوماتية المختلفة. فعندما ندخل عالم الإنترنت نترك وراءنا البيانات المختلفة والبصمات الرقمية، خاصة وأن برنامج تصفح الإنترنت ثرثار ويحوي الكثير من البيانات التي يمكن تتبعها للتوصل إلى معرفة ما هي الخدمات والمواقع التي نزورها على الإنترنت وأيضا تكوين ومعرفة هوية المستخدم. وهذا ما كشف عنه مؤخرا باحثون من مؤسسة موزيلا.
أكد الباحثون في مؤسسة موزيلا إن تاريخ التجول على الشبكة في برنامج تصفح الإنترنت، يمكن استخدامه لتجميع ملفات تعريف فريدة عن كل مستخدم.
نايلة الصليبي – موزيلا
دراسة بيانات 52،000 متصفح فايرفوكس
قام الباحثون بجمع البيانات من 52،000 متصفح فايرفوكس وذلك على مدى أسبوعين. خلال الأسبوع الأول أنشئ ملف تعريف لكل مستخدم والأسبوع الثاني خصص للتحقق من هذا الملف.
المستخدمون كانوا قد وافقوا على مشاركة بياناتهم مع موزيلا لأغراض البحث، خارج ما هو منصوص عليه في سياسات موزيلا المعتادة لجمع البيانات.
ما مكّن الباحثون مِنْ إِنْشاءِ 48,919 ملف تعريفي لمستخدمي فايرفوكس، من خلال جمع بيانات تاريخ التجول على الشبكة الذي يحفظه برنامج التصفح. وتبين لهم أن 99% من ملفات التعريف هذه هي فريدة؛ تتيح التعرّف على هوية المستخدم بشكل مؤكد. وأشار أحد الباحثين في موزيلا إلى أن نتائج هذا البحث تؤكد أن عملية تصفح الويب او زيارة الشبكة يجب أن تعتبر بمثابة بيانات شخصية؛ يمكن أن تكشف عن معلومات المستخدم أو أن تستعمل لتتبع المستخدمين. وشدد على أهمية توفر أطر قانونية لحماية تاريخ التصفح ومنع استغلال هذا النوع من المعلومات من أطراف ثالثة.
مراقبة نشاط المستخدم على الإنترنت
أذكر هنا أن شركة الفابيت الشركة الأم لغوغل وشركة فيسبوك قادرتان على مراقبة الويب يشكل واسع. ما يسمح لهما بالحصول على معلومات قيمة عن نشاط المستخدم على الإنترنت واستخدام هذه المعلومات لتتبعه عبر الإنترنت لأهداف مختلفة، حتى لو استعمل هذا الأخير أجهزة مختلفة لتصفح الإنترنت.
يبقى أن أذكر المستخدمين أن كيفية استعمال وكيفية التعاطي مع الأدوات المعلوماتية والإنترنت هو الرادع الأول لحماية بياناتهم وخصوصيتهم.وبالتالي انصح باستخدام ميزة التصفح الخاص Private Browsing في برنامج تصفح فايرفوكس، الذي لا يحفظ تاريخ التصفح او التجول على الشبكة.
الحرب الإلكترونية أو الحرب السيبرانية هي اليوم من أبرز معالم الصراعات السياسية والتجارية بين الدول.من الناحية النظرية، فعل الحرب الإلكترونية يعني الأنشطة الخبيثة من خلال شبكة الإنترنت المدعومة من دولة ما، والتي تستهدف البنى التحتية أو المنشآت والمؤسسات الحكومية والشبكات الصناعية والأبحاث، وهي قادرة على تعطيل تشغيل البنية التحتية الحيوية مع الحد من خطر اندلاع صراع أو حرب جيوسياسية.
نايلة الصليبي
تقوم بهذه الهجمات في الفضاء السيبراني مجموعات الكترونية متخصصة التي يمكن أن تكون مدعومة من الحكومات. غير أن أجهزة الاستخبارات الحكومية لا تقف دائما وراء الهجمات التي تقوم بها مجموعات تعرف باسم التهديد المستمر المتقدم Advanced Persistent Threat.
بسبب العلاقة الهشة بين هذه المجموعات وبعض الحكومات، فالحدود بين التجسس الدولي والجرائم الإلكترونية التقليدية باتت مبهمة و غير واضحة . و بالتالي لا يمكن لخبراء الأمن التأكد بشكل حاسم من دعم دولة ما للهجمات. ولا يتم تحديدها سوى بما يعرف بـــ“درجة اليقين”.
سواء كان الهجوم الإلكتروني او السيبراني مرتبطاً مباشرة بوكالة حكومية أم لا، فقد تكون له عواقب مدمرة، لا سيما إذا استهدف بنية تحتية حيوية. وإذا كانت البنية التحتية التي تديرها الدولة شبكات الكهرباء، وما إلى ذلك هي أهداف رئيسية، فقد تتأثر المصارف أو الشركات الكبيرة وايضا شركات توفير خدمات الإنترنت.
كذلك يمكن لمجموعة APT تنفيذ هجمات تستهدف المعاملات المالية عبر الإنترنت وبالتالي التلاعب بأسعار بعض الأسهم مع تداعيات اقتصادية كارثية محتملة.
مؤخرا عادت التقارير الأمنية لتسليط الضوء على مجموعة APT-41 الشهيرة، التي يقال إنها مرتبطة بالحكومة الصينية، والتي تستغل البلبلة التي تسببها جائحة كورونا المستجد لاستهداف مؤسسات حيوية كالمستشفيات والمختبرات الطبية.
ترافقت التقارير الأمنية هذه مع عودة التحذيرات من بعض المؤسسات الأمنية الحكومية من نشاط المجموعات الصينية المختلفة. كل هذا يدفعنا لطرح السؤال ما هي خلفية استراتيجية الصين في الحرب السيبرانية؟ ترصد نايلة الصليبي القدرات السيبرانية الصينية مع شهاب نجار، خبير أمن المعلومات و الأمن السيبراني. وما هي أهداف مجموعات التهديد المستمر المتقدم الصينية ومن هي الدول المستهدفة؟