About NewsFrontPage

Journalist,Geek ,Radio Producer IT daily&Tech weekly. Digital Content & Social Media Expert ,Social Media Journalism Trainer , Web Developer.

مجلس النواب الأمريكي يقر بأغلبية ساحقة مشروع قانون قد يحظر تطبيق TikTok

أقر مجلس النواب مشروع قانون يمكن أن يفرض بيعًا أو حظرًا تامًا على تطبيق تيك توك بعد أيام فقط من تقديمه لأول مرة. وقد وافق مجلس النواب على هذا الإجراء يوم الأربعاء، بأغلبية 352 صوتًا مقابل 65 صوتًا، في مشهد نادر من دعم الحزبين. ويذهب الآن إلى مجلس الشيوخ.

إذا تم تمرير التشريع ليصبح قانونًا، فإن التشريع سيمنح الشركة الأم ByteDance مهلة ست أشهر لبيع تطبيق تيك توك أو مواجهة حظر من متاجر التطبيقات وخدمات استضافة المواقع الأمريكية. في حين أن “قانون “حماية الأمريكيين من التطبيقات الأجنبية التي يتحكم فيها الخصوم الأجانب” ليس أول محاولة لفرض حظر أو بيع تيك توك على الإطلاق، إلا أنه تمكن من جذب المزيد من الدعم بسرعة أكبر بكثير من مشاريع القوانين السابقة.

فقد حصل هذا الإجراء على أول تصويت إجرائي في مجلس النواب الأسبوع الماضي، بعد يومين فقط من تقديمه. سينتقل مشروع القانون الآن إلى مجلس الشيوخ، حيث مستقبله أقل يقينًا. وقد قال السيناتور راند بول إنه سيعرقل مشروع القانون، في حين تردد مشرعون آخرون في دعم مشروع القانون علنًا.

وصفت تيك توك مشروع القانون بأنه غير دستوري وقالت إنه سيضر بالمبدعين والشركات التي تعتمد على الخدمة. وقال متحدث باسم TikTok في بيان عقب تصويت مجلس النواب: “كانت هذه العملية سرية وتم التشويش على مشروع القانون لسبب واحد: إنه حظر”. “نأمل أن ينظر مجلس الشيوخ في الحقائق ويستمع إلى ناخبيه ويدرك تأثير ذلك على الاقتصاد و7 ملايين شركة صغيرة و170 مليون أمريكي يستخدمون خدمتنا”.

في الأسبوع الماضي، أرسلت الشركة موجة من الإشعارات إلى المستخدمين لحثهم على مطالبة ممثليهم بمعارضة مشروع القانون. وأفاد موظفون في الكونغرس أن المكاتب كانت مكتظة بالمكالمات، والتي جاء الكثير منها من مراهقين مرتبكين. واتهم المشرعون لاحقًا الشركة بمحاولة “التدخل” في العملية التشريعية.

كما عارضت جماعات حرية التعبير والحقوق الرقمية مشروع القانون، حيث أشار العديد منهم إلى أن قوانين الخصوصية الشاملة ستكون أكثر فعالية في حماية بيانات المستخدمين الأمريكيين بدلاً من إجراء يستهدف تطبيقًا واحدًا في المقام الأول. كما قال الرئيس السابق دونالد ترامب، الذي حاول ذات مرة أيضًا إجبار شركة ByteDance على بيع تطبيق TikTok، إنه ضد مشروع القانون، مدعيًا أنه سيعزز من قوة تطبيق Meta.

في رسالة إلى المشرعين، جادلت مؤسسة الحدود الإلكترونية (EFF) والاتحاد الأمريكي للحريات المدنية (ACLU) ومنظمة الكفاح من أجل المستقبل ومركز الديمقراطية والتكنولوجيا بأن مشروع القانون “سيشكل سابقة عالمية مقلقة للسيطرة الحكومية المفرطة على منصات التواصل الاجتماعي” ومن المحتمل أن “يدعو إلى اتخاذ تدابير مقلدة من قبل دول أخرى … مع عواقب وخيمة على حرية التعبير على مستوى العالم”.

إذا تمكن مشروع القانون من حشد ما يكفي من الأصوات لتمريره في مجلس الشيوخ، يقول الرئيس جو بايدن إنه سيوقع على مشروع القانون ليصبح قانونًا. وقد ضغطت إدارته في السابق على ByteDance لبيع تطبيق TikTok. ويؤكد المسؤولون أن التطبيق يشكل خطرًا على الأمن القومي بسبب علاقته بشركة ByteDance، وهي شركة صينية. وقد دحضت تيك توك هذه الادعاءات مرارًا وتكرارًا.

إذا تم إقرار القانون، فمن المحتمل أن تقدم الشركة طعنًا قانونيًا كما فعلت في مونتانا، التي أقرت حظرًا على مستوى الولاية العام الماضي. وقد أوقف قاضٍ فيدرالي الحظر مؤقتًا في نوفمبر قبل أن يدخل حيز التنفيذ.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

أول قانون للذكاء الاصطناعي أمام البرلمان الأوروبي

وافق البرلمان الأوروبي على تشريع شامل لتنظيم الذكاء الاصطناعي، بعد ما يقرب من ثلاث سنوات من اقتراح مسودة القواعد أول مرة.

 توصل المسؤولون الأوروبيون إلى اتفاق بشأن تطوير الذكاء الاصطناعي في ديسمبر 2023 . ووافق أعضاء البرلمان يوم الأربعاء 13 مارس 2024 على قانون الذكاء الاصطناعي بأغلبية 523 صوتًا مقابل 46 صوتًا معارضًا، وامتناع 49 عضوًا عن التصويت.

يقول الاتحاد الأوروبي إن هذا التنظيم يسعى إلى “حماية الحقوق الأساسية والديمقراطية وسيادة القانون والاستدامة البيئية من الذكاء الاصطناعي عالي المخاطر، مع تعزيز الابتكار وترسيخ مكانة أوروبا كرائدة في هذا المجال”. يحدد هذا القانون الالتزامات الخاصة بتطبيقات الذكاء الاصطناعي بناءً على المخاطر المحتملة والتأثير.

لم يصبح التشريع قانونًا بعد

مشروع التشريع هذا فهو لا يزال خاضعًا للتدقيق القانوني، من المرجح أن يدخل قانون الذكاء الاصطناعي حيز التنفيذ قبل نهاية المجلس التشريعي، قبل الانتخابات البرلمانية المقبلة في أوائل يونيو 2024

ستصبح معظم الأحكام سارية المفعول بعد 24 شهرًا من دخول قانون الذكاء الاصطناعي حيز التنفيذ، ولكن الحظر على التطبيقات المحظورة سيطبق بعد ست أشهر.

أبرز بنود مشروع قانون تأطير الذكاء الاصطناعي  

 يحظر الاتحاد الأوروبي الممارسات التي يعتقد أنها ستهدد حقوق المواطنين. كحظر “أنظمة التصنيف البيومترية القائمة على الخصائص الحساسة”، وكذلك ” استثمار ” صور الوجوه من لقطات كاميرات المراقبة وشبكة الإنترنت لإنشاء قواعد بيانات للتعرف على الوجه. يندرج نشاط Clearview AI تحت هذه الفئة.

التعرف على المشاعر في المدارس وأماكن العمل

تشمل التطبيقات الأخرى للذكاء الاصطناعي التي سيتم حظرها:  التسجيل الاجتماعي؛ والتعرف على المشاعر في المدارس وأماكن العمل؛ و”الذكاء الاصطناعي الذي يتلاعب بالسلوك البشري أو يستغل نقاط ضعف الناس”.

حظر بعض جوانب العمل الأمني التنبؤي، أي عندما يستند بالكامل على تقييم خصائص شخص ما (مثل استنتاج ميوله الجنسية أو آرائه السياسية) أو تحديد خصائصه. على الرغم من أن قانون الذكاء الاصطناعي يحظر بشكل عام استخدام أجهزة إنفاذ القانون لأنظمة تحديد الهوية البيومترية، إلا أنه سيُسمح به في ظروف معينة بتصريح مسبق، مثل المساعدة في العثور على شخص مفقود أو منع وقوع هجوم إرهابي.

حماية الخصوصية عند استخدام الذكاء الاصطناعي

تخضع التطبيقات التي تُعتبر عالية المخاطر – بما في ذلك استخدام الذكاء الاصطناعي في إنفاذ القانون والرعاية الصحية – لشروط معينة. يجب ألا تميز ويجب أن تلتزم بقواعد الخصوصية. كما يجب على المطورين أن يُظهروا أن الأنظمة شفافة وآمنة ويمكن شرحها للمستخدمين أيضاً. أما بالنسبة لأنظمة الذكاء الاصطناعي التي يعتبرها الاتحاد الأوروبي منخفضة المخاطر (مثل فلاتر الرسائل غير المرغوب فيها)، فلا يزال يتعين على المطورين إبلاغ المستخدمين بأنهم يتفاعلون مع محتوى من إنشاء الذكاء الاصطناعي.

مواجهة التزييف العميق وحماية الملكية الفكرية

كما ينص مشروع القانون هذا على بعض القواعد في ما يتعلق بالذكاء الاصطناعي التوليدي والوسائط التي يتم التلاعب بها؛ يجب وضع علامات واضحة watermarking على الصور ومقاطع الفيديو والصوت التي يتم إنشاؤها بواسطة الذكاء الاصطناعي. كذلك على نماذج الذكاء الاصطناعي احترام قوانين حقوق الملكية الفكرية.

ينص قانون الذكاء الاصطناعي: “يجوز لأصحاب الحقوق أن يختاروا الاحتفاظ بحقوقهم على أعمالهم أو غيرها من المواد لمنع استخدام النصوص والبيانات لتدريب الذكاء الاصطناعي، ما لم يكن ذلك لأغراض البحث العلمي”. “عندما يتم الاحتفاظ صراحةً بالحقوق بطريقة مناسبة، يتعين على مقدمي نماذج الذكاء الاصطناعي للأغراض العامة الحصول على تصريح من أصحاب الحقوق إذا أرادوا استخدام   النصوص والبيانات على هذه المصنفات.»، تُعفى نماذج الذكاء الاصطناعي المصممة لأغراض البحث والتطوير والنماذج الأولية فقط.

مواجهة أخطار الذكاء الاصطناعي القوي

سيتعين على مقدمي نماذج الذكاء الاصطناعي التوليدي تقييم المخاطر والتخفيف من حدتها، والإبلاغ عن الحوادث الخطيرة، وتقديم تفاصيل عن استهلاك أنظمتهم للطاقة، والتأكد من أنها تفي بمعايير الأمن السيبراني وإجراء أحدث الاختبارات وتقييمات النماذج.

تطبيق تدريجي للقانون

لا يزال يتعين اعتماد القانون التنظيمي  رسميًا من قبل المجلس. وبعد ذلك، سيدخل التشريع حيز التنفيذ  بعد 20 يومًا من نشره في الجريدة الرسمية، وسيصبح نافذًا بالكامل بعد 24 شهرًا من تاريخ دخوله حيز  التنفيذ ، باستثناء حظر الممارسات المحظورة، التي ستطبق بعد 6 أشهر من تاريخ دخوله حيز  التنفيذ  ، و قواعد اممارسة القانون  (بعد 9 أشهر من تاريخ دخوله حيز  التنفيذ  )، والقواعد المتعلقة بالذكاء الاصطناعي للأغراض العامة، بما في ذلك الحوكمة (بعد 12 شهرًا من تاريخ دخوله حيز  التنفيذ  )، والالتزامات الخاصة بالأنظمة عالية المخاطر (36 شهرًا).

وكما هو الحال مع قوانين تنظيم الاتحاد الأوروبي الأخرى التي تستهدف التكنولوجيا، يمكن أن تكون عقوبات انتهاك أحكام قانون الذكاء الاصطناعي شديدة. ستخضع الشركات التي تخرق القواعد لغرامات تصل إلى 35 مليون يورو (51.6 مليون دولار) أو ما يصل إلى سبعة بالمائة من أرباحها السنوية العالمية.

ينطبق قانون الذكاء الاصطناعي على أي نموذج يعمل في الاتحاد الأوروبي، لذلك سيتعين على مزودي خدمات الذكاء الاصطناعي في الولايات المتحدة الالتزام بها، على الأقل في أوروبا. وقد أشار سام ألتمان، الرئيس التنفيذي لشركة OpenAI مطور OpenAI، في مايو 2023 إلى أن شركته قد تنسحب من أوروبا إذا أصبح مشروع قانون الذكاء الاصطناعي قانوناً نافذا، ولكنه قال لاحقاً إن الشركة ليس لديها خطط للقيام بذلك.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

إسرائيل تشوش إشارات نظام GPS ما يعرض الملاحة البحرية والجوية المدنية للدول المجاورة للخطر

Pixabay

تشويش إسرائيل وانتحال إشارات نظام التموضع العالمي

 شاهدنا كيف أن القصف الإسرائيلي المستمر على غزة أدى إلى قطع الاتصالات والإنترنت لفترات طويلة، وبالإضافة لهذه العمليات، كشف مؤخرا تقرير لمنظمة سميكس، منظمة غير ربحيّة تسعى إلى النهوض والدفاع عن حقوق الإنسان في العالم الرقمي في منطقة غرب آسيا وشمال إفريقيا، أن إسرائيل تستخدم تقنيات التشويش والتزييف لإشارات نظام التموضع العالمي والاتصالات السلكية واللاسلكية كجزء من استراتيجيتها الحربية، ما يربك خدمات التحديد الجغرافي داخل فلسطين وإسرائيل، ويؤثر أيضا على دقة إشارات تحديد المواقع في الدول المجاورة، وبشكل خاص في لبنان.هذا التلاعب بإشارات نظام التموضع العالمي GPS يعرض أيضا المرور البحري والجوي المدني والتجاري للخطر.

ذكرت العديد من التقارير أن الملاحة البحرية والجوية المدنية الدولية معرضة للخطر بسبب تدخل قوات الإسرائيلية. كما يؤثر التلاعب بـنظام التموضع العالمي على جميع الأجهزة والتطبيقات، من الطيران إلى مستخدمي الهواتف الذكية المحمولة.

استضيف في “النشرة الرقمية” مادلين بليسي مهندسة الكمبيوتر والاتصالات من منظمة سميكس التي شاركت في عملية التحقيق وفي كتابة التقرير، لطرح مجموعة من الأسئلة لفهم مدى خطورة عملية التشويش هذه.

ما هو نظام الـ GPSو كيف يعمل؟

يعتمد نظام الملاحة  الـ GPS على الأقمار الصناعية ويساعد في تحديد الموقع الجغرافي الدقيق للأجهزة والأشخاص الذين يستخدمونه في أي مكان على الكوكب. تمتلك نظام الـ GPS الولايات وتشغله القوة الفضائية للولايات المتحدة.

 توضح مادلين بيليسي مهندسة الكمبيوتر والاتصالات من منظمة سميكس التي شاركت في عملية التحقيق وفي كتابة التقرير: “إن عمل نظام التموضع العالمي يعتمد العديد من الأقمار الصناعية منها 30 نشطة حاليًا تدور حول الأرض. تبث هذه الأقمار الصناعية باستمرار إشارات تحتوي على معلومات حول موقعها الحالي”.

 وتضيف: “أن الهواتف الذكية وأنظمة الملاحة تحتوي على مستقبلات GPS تستقبل الإشارات من العديد من الأقمار الصناعية GPS. يحسب مستقبل GPS المسافة إلى كل قمر صناعي بناءً على الوقت الذي يستغرقه الإشارات للوصول إلى الأجهزة.”

يمكن للمستقبل تحديد موقعه الثنائي الأبعاد (خط العرض وخط الطول) عن طريق حساب المسافة من3  أقمار صناعية على الأقل. يتيح إضافة قمر صناعي رابع لموقع ثلاثي الأبعاد بناءً على حساب الارتفاع. هذه هي الحد الأدنى لتحديد موقع مستقبل GPS بدقة على الأرض.

تشويش النظام العالمي لتحديد المواقع

كشف تقرير سميكس أن هذا التشويش وأن انتحال إشارات نظام تحديد المواقع العالمي هما طريقتان لتعطيل إشارات نظام تحديد المواقع العالمي أو خداعها.حيث تشرح المهندسة مادلين بيليسي  بأن تقنية التشويش هذه “تقوم عن طريق إرسال نفس إشارات الترددات التي تستخدمها أقمار GPS ولكن بطاقة أعلى بكثير. وهذا يتغلب على إشارات GPS الأضعف، مما يؤدي إلى حجبها أو التشويش عليها. وبهذه الطريقة تستقبل أجهزة الاستقبال الموجودة على هواتفنا أو على أنظمة الملاحة البحرية والجوية هذه الإشارات المزيفة، والنتيجة أنها لا تعود تحدد موقعها بطريقة صحيحة لأن هذه الإشارات تعترض الإشارات التي جاءت من الأقمار الاصطناعية”.

تضليل نظام تحديد المواقع GPS spoofing

أشارت مادلين بيليسي إلى أنه بالإضافة إلى تقنية التشويش التي  تستخدمها إسرائيل تستخدم أيضا تقنية انتحال نظام التموضع العالمي، هي تقنية معقدة  تولد إشارات مزيفة لنظام التموضع العالمي لخداع أجهزة الاستقبال للاعتقاد بأنها في موقع أو مسار مختلف.  هذا التزييف يربك أجهزة الاستقبال التي تحسب موقع القمر الصناعي باستخدام الوقت الذي أخذته الإشارة لتصل إلى جهاز الاستقبال هذا الإشارات المزيفة أو المشوشة، يرسل فيها معلومات مختلفة. تتلاعب بالتوقيت  تغير مدة وقت الإشارة، تقرأ الأجهزة هذه الإشارات الخاطئة  فحين يتم إرسال معلومات خاطئة بحساب الوقت وهذا يغير حساب المسافة هذا ما يضلل  الطيار أو القبطان عن اعتمادهم   نظام تحديد المواقع ما يؤدي إلى  تحويل مسارات الطيران سفن. وأضافت بيليسي: “إنه يشبه إعطاء شخص ما إشارات طريق مزيفة لتضليلهم بشأن مسارهم”.

خطر هذا التشويش على الملاحة الدولية
تقول مادلين بيليسي : إن “الطيارين والقباطنة  يعتمدون على نظام تحديد المواقع،  لمعرفة  أماكنهم، ثم أن نظام تحديد المواقع يُستخدم لمعرفة الوجهة البحرية أو الوجهة الجوية وإلى أين هم متوجهون!

يؤثر التشويش على نظام تحديد المواقع سلبا إذ  لن يعد بقدرة الطائرات أو السفن  معرفة  بدقة أين هي نقطة تواجدهم . ما قد يسبب  تصادما وحوادث خطرة وممكن أيضا أن  يتسبب المر بضياع سفن أو بضياع طيارات.

هذا وحسب تقرير منظمة سميكس فقد أبلغت منظمة OPSGROUP و OLBB FIR خدمة معلومات الطيران في لبنان عن عدة حالات من الأعطال الملاحية الحرجة على الطائرات التي أقلعت من تل أبيب وتم توجيهها للتحليق باتجاه لبنان.

التشويش غير المشروع على سلامة الاتصالات السلكية واللاسلكية في بلد آخر

تجدر الإشارة إلى أن التشويش وانتحال إشارات نظام التموضع العالمي  GPS  تعتبر ممارسات غير قانونية تنتهك بها إسرائيل المادة 45 من قانون الاتحاد الدولي للاتصالات التي هي عضو فيه.

 تلزم المادة 45 من قانون الاتحاد الدولي للاتصالات الدول الأعضاء “باتخاذ الخطوات اللازمة لمنع إرسال أو تداول إشارات الاستغاثة أو الطوارئ أو السلامة أو إشارات تحديد الهوية الكاذبة أو المضللة، والتعاون في تحديد مواقع المحطات الخاضعة لولايتها التي تبث مثل هذه الإشارات وتحديدها”.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

كيفية تأمين الصور و مقاطع الفيديو في الهواتف والأجهزة التي تعمل بنظام التشغيل أندرويد

يتيح نظام التشغيل  أندرويد من غوغل  إخفاء بعض الصور ومقاطع الفيديو المحفوظة في الهاتف  الذكي، على سبيل المثال، الصور المتبادلة بشكل خاص مع شريك الحياة، ونرغب بوضعها في مكان آمن في الجهاز، بعيدا عن تطفل التطبيقات في نظام أندرويد، وبعيدا عن برامج التجسس وعن القرصنة وأيضا بعيدًا عن أعين المتطفلين في حال تقاسم استخدام الهاتف أو في حال سرقة الجهاز

 أبرز الخطوات  لتأمين الصور ومقاطع الفيديو، في أنظمة اندرويد

تحتوي مكتبة الصور في نظام التشغيل أندرويد على خيار لتأمين الصور ومقاطع الفيديو، بإرسالها إلى مجلد مقفل ما يتيح إخفاءها في مساحة مخصصة مغلقة أمام التطبيقات الأخرى. لإخفاء الصور في نظام أندرويد الدخول إلى تطبيق الصور ثم تحديد الصور وأو مقاطع الفيديو التي تريدون إخفاءها، وبعد ذلك عليكم الضغط عليها لفترة طويلة؛ عندها تظهر قائمة على اليمين ومنها تختارون سطر “الانتقال إلى المجلد المقفل”. ثم التأكيد باستخدام زر “نقل” وهنا تنتهي عملية ث نقل الصور إلى المجلد المقفل.

هذه الطريقة تعمل أيضا عند تحديد ملفات متعددة مرة واحدة بعد الضغطة الطويلة الأولى، يمكن تحديد صور أو مقاطع فيديو أخرى. هنالك خيار آخر بواسطة اختيار صورة أو مقطع فيديو ثم الضغط على النقاط الثلاثة الموجودة في أعلى يمين الشاشة. ستظهر قائمة، في أسفل الشاشة هذه المرة، فيها نفس الخيارات. تختارون عندها سطر “الانتقال إلى المجلد المقفل” ثم التأكيد باستخدام زر “نقل” لإرسال الصور إلى المجلد المقفل.

 ميزة المجلد المقفل

عند إرسال محتوى إلى المجلد المقفل في نظام التشغيل أندرويد يحذر النظام من أن الصور ومقاطع الفيديو “ستكون مخفية ولن تظهر في صور غوغل أو التطبيقات الأخرى”.

ولن يتم حفظها أيضا في الخدمة السحابية لغوغول، إذا كان المستخدم مؤهلا لذلك. يعتبر المجلد المقفل أو المجلد الأمن، حسب نموذج الهاتف، كخزنة رقمية يمكن التحكم بها إذا أردنا التحكم بهذه الخزنة  الرقمية أو استرجاع الصور.

مكان المجلد المقفل في نظام التشغيل اندرويد

لا يمكن الوصول بسهولة إلى المجلد المقفل على نظام التشغيل أندرويد، فهو غير مدرج في مكتبه الهاتف حيث يتم تصنيف المحتوى الخاص وفقا لأصله للوصول إلى المِلَفّ المقفل، يجب بالضرورة المرور عبر قسم “البحث” وكتابة الكلمات الأولى ل “المجلد المقفل” في الحقل المخصص لهذا الغرض. وسيظهر بعد ذلك في النتائج. من خلال النقر عليه، سيطلب نظام التشغيل أندرويد من المستخدم إلغاء قفله باستخدام الخيار الذي يستخدم بشكل أساسي لقفل شاشة الهاتف الذكي، يمكن أن يكون هذا رقم التعريف الشخصي، رمز PIN أو بصمة أصبع.

جميع المحتويات المرسلة إلى الخزنة تحفظ وتصنف حسب الترتيب من القديم إلى الأحدث. يمكن استرجاع المحتوى المرسل إلى هذه المساحة المحددة إلى مكتبة الصور في أي وقت عن طريق النقر مطولًا على الصور أو ملفات الفيديو و بعد ذلك اختيار من القائمة التي تظهر خيار”نقل” أو”مسح”.

أخيرًا أنوه إلى أن الاسم المجلد المقفل أو المجلد الأمن، قد يختلف حسب  نموذج الهاتف ويختلف الإجراء بشكل طفيف من هاتف إلى آخر ويمكن مراجعة تفاصيل الإرشادات على صفحة دعم غوغل و صفحة دعم هاتف   سامسونغ.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

منصة تيك توك بصدد إطلاق منصة لمشاركة الصور لمنافسة إنستغرام! رغم كونها في عين العاصفة و في مرصاد الكونغرس الأمريكي

هذا ما كشفت عنه مقتطفات من التعليمات البرمجية أو الشيفرة المصدرية من تطبيق تيك توك، نشرها المطور الهندي الملقب AssembleDebug على مدونة TheSpAndroid، بعد أن فك تجميع حزمة تطبيق أندرويد APK الخاص بتيك توك. للتذكير APK هي صيغة الملف المستخدم في تثبيت برامج وتطبيقات نظام تشغيل الأندرويد.

يمكن لمستخدمي تيك توك اليوم نشر الصور، وتظهر بصفة مقاطع فيديو عادية في خلاصة المستخدم؛ ما يتيح للمستخدمين الآخرين التنقل بين الصور لمشاهدتها. قد لا تكون هذه أفضل طريقة لمشاركة الصور، لذلك قررت شركة  تيك توك إنشاء تطبيق جديد ومنفصل يسمى “Tiktok Photos”. الذي قد تطلقه تيك توك قريبًا و في الأغلب بداية الربيع المقبل.

– © thespandroid.blogspot.com

سيسمح تطبيق TikTok Photos للأشخاص الذين يستخدمون تيك توك، أن يشاركوا صورهم بسهولة على منصتي تيك توك وتيك توك فوتوز، وهذا الأخير سيعمل تماما كتطبيق إنستغرام.

تيك توك في عين العاصفة و في مرصاد الكونغرس الأمريكي

يأتي كل هذا في فترة يواجه فيها تطبيق تيك توك مشروع قانون في الكونغرس الأمريكي لحظره من مختلف متاجر التطبيقات وخدمات الاستضافة في الولايات المتحدة، إذا لم تقم شركة بايت دانس الصينية مالكة تطبيق تيك توك ببيعه لشركات أمريكية، في ظل مخاوف أمريكية من كون هذا التطبيق أداة تجسس صينية.

وإذا دخل هذا الإجراء حيز التنفيذ، فسيكون أمام بايت دانس خمس أشهر فقط للامتثال، فوفقاً لصحيفة وول ستريت جورنال، بوبي كوتيك، الرئيس التنفيذي السابق لشركة الألعاب الإلكترونية ” أكتيفيجن بليزارد”، تواصل مع تشانغ يي مين، الرئيس التنفيذي لشركة بايت دانس، لعرض الشراء. وأيضا من الطامحين لشراء شركة تيك توك، الرئيس التنفيذي لشركة OpenAI سام ألتمان، يأتي هذا الاهتمام بتيك توك لمساعدة OpenAI في تدريب نماذجها اللغوية الثمينة، فالبيانات التي تحصد من الويب  هي شريان الحياة لهذه الأدوات.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

أبل تمتثل لقانون الخدمات الرقمية الأوروبي و تتيح تحميل التطبيقات من خارج متجرها في دول الاتحاد الأوروبي

Pixabay

إن كنتم من سكان دول الاتحاد الأوروبي، سيصبح بإمكانكم قريبًا تنزيل وتثبيت تطبيقات نظام التشغيل iOS على أجهزة الآيفون مباشرة من موقع المطورين على الويب من خارج متجر أبل، على غرار تطبيقات نظام التشغيل macOS. أطلقت  أبل  على هذا الخيار تعريف Web Distribution “التوزيع عبر الويب”.

وتأتي هذه الخطوة في إطار امتثال أبل لقانون الأسواق الرقمية Digital Markets Act الأوروبي. غير أن هذه التغييرات تفرض شروطا صارمة على المطورين الراغبين بالاستفادة من هذا الخيار الجديد، وعليهم الاشتراك في قواعد متجر التطبيقات التي تفرضها أبل، على سبيل المثال، على المطورين أن يكونوا منتسبين لبرنامج المطورين Apple Developer Program لمدة عامين متتاليين في الأقل.

ولا يكفي أن يكونوا مسجلين كشركة، بل يجب أن يكونوا مقيمين أو مسجلين في الاتحاد الأوروبي، وأن يكون لديهم تطبيق ثبت أكثر من مليون مرة في السنة على نظام التشغيل iOS في الاتحاد الأوروبي.

كذلك ليس على التطبيقات أن تفي فقط بمتطلبات الاعتماد مثل جميع تطبيقات iOS، إذ لا يمكن تنزيل وتثبيت هذه التطبيقات إلا من نطاق سجله  المطور في App Store Connect، وهي منصة لإدارة التطبيقات المخصصة التي يجب على المطورين استخدامها لتقديم تطبيقاتهم.

كما ستوفر أبل جميع واجهات برمجة التطبيقات اللازمة لتسهيل توزيع التطبيقات، بالإضافة إلى دمج بعض وظائف النظام، خاصة فيما يتعلق بالنسخ الاحتياطي والاستعادة. وذلك وفق لوثيقة الدعم المنشورة على موقع أبل .

تأمل أبل أن تقلل أخطار تثبيت المستخدمين تطبيقات تحتوي على برمجيات خبيثة من خارج متجرها الرسمي، وطبعا، تحذر من أن هذه التطبيقات من خارج متجر أبل ربما لن تعمل مع بعض ميزات نظام التشغيل iOS…

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

هجمات إلكترونية بكثافة غير مسبوقة تعطل عدة مؤسسات حكومية فرنسية

أعلنت الحكومة الفرنسية الإثنين 11 مارس 2024 أن عدة مؤسسات حكومية تتعرض أو تعرضت لهجمات إلكترونية “بكثافة غير مسبوقة” منذ يوم الأحد 10 مارس 2024 ، التي استهدفت بالتحديد الشبكة المشتركة بين الوزارات Réseau Interministériel de l’État

هذا، وأعلنت مجموعات قرصنة مختلفة مسؤوليتها عن هذه الهجمات عبر منصة تيليغرام. ومن بينها جماعة “أنونيموس سودان” Anonymous Sudan “الداعمة لروسيا والعديد من القضايا الإسلامية”.

أذكر أنها مجموعة القرصنة التي ادعت في السابع من أكتوبر 2023، بعد بَدْء عملية طوفان الأقصى، أنها عطلت موقع جيروزاليم بوست الإخباري باللغة الإنجليزية. وحذفت جميع المقالات.

ما هي آلية الهجمات التي قامت بها هذه المجموعات؟

حسب مصادر التحقيق الفرنسي من وكالة أمن المعلومات “ANSSI ” فإن القراصنة عطلوا الشبكة بواسطة هجمات حجب الخدمة أو الحرمان من الخدمة DDoS Attack. تعتمد هذه الهجمات على إرسال، في وقت واحد، إلى موقع محدد وبشكل كثيف، موجات اتصال لإغراق الموقع بسيل من البيانات غير اللازمة، مما يسبب بطء الخدمات ويمنع وصول المستخدمين لهذه المواقع.

علما أن هذا النوع من الهجمات له تأثير ضئيل، بحيث أن القراصنة لم يخترقوا خوادم الوزارات لسرقة أو تدمير بيانات ومعلومات.

برزت مجموعة “أنونيموس سودان” في الواجهة بسبب تبنيها هذه الهجمات على منصة تيليغرام .تستخدم مجموعة “أنونيموس سودان”   شبكة روبوتات Bots، وهي شبكة تضم ملايين أجهزة الكمبيوتر، منها الملوث ببرمجيات خبيثة وحينها  تصبح أجهزة زومبي يمكن للقراصنة التحكم بها أو تستخدم شبكات أجهزة كمبيوتر مخصصة تستخدم لهذا النوع من الهجمات لتعطيل البنى التحتية للمواقع الإلكترونية الهامة.

من هم مجموعة “أنونيموس سودان”؟

شرح راغب غندور، خبير الأمن السيبراني، في النشرة الرقمية من هي مجموعة “أنونيموس سودان”. وكيف تعمل وما هي أهدافها قائلا:

“برزت مجموعة “أنونيموس سودان”. مع بداية الأحداث بالسودان بداية عام 2023، معتقدات هذه المجموعة من القراصنة مبنية  على معادات للفكر الذي يعتبر غير إسلامي، ما كان واضحًا بواسطة الهجمات المختلفة كتلك التي استهدفت السويد عند قيام حملات لحرق القرآن”  

يوضح راغب غندور أن مجموعة “أنونيموس سودان” تركز هجماتها على الدول الغربية، كما حصل في السويد وهولندا وأيضا في كينيا،  وذكّر بتهديد المجموعة لفرنسا في أغسطس2023  ضمن الحملات السياسية ضدّ فرنسا في النيجر”.

من الناحية التقنية يقول خبير الأمن السيبراني راغب غندور” تتميز مجموعة “أنونيموس سودان” بقدراتها على شن هجمات الحرمان من الخدمات بامتلاكها لشبكة قادرة أن تتخطى العديد من الدفاعات السيبرانية”.

ويضيف راغب غندور” أن هناك معلومات أولية تشير أن ارتباط هذه المجموعة بمجموعات قرصنة روسية، كمجموعة KillNet المتخصصة في هجمات  الـ DDoS، وأيضا مجموعة “أنونيموس سودان” مرتبطة بمجموعة REvil المتخصصة بهجمات برامج الفدية Ransomware. وهناك ارتباط واضح ومعلن مع مجموعة كالقرصنة الروسية.

 ويضيف الخبير السيبراني “أن التقنيات التي تستخدمها  مجموعة “أنونيموس سودان” تعتبر طبيعية ولا تعتمد استغلال الثغرات الأمنية من نسق الـ Zero Day Attack.

“أنونيموس سودان”القدرة على التخفي

تتميز مجموعة “أنونيموس سودان” حسب راغب غندور بقدرتها على التخفي من طريق خدمات إنترنت مدفوعة، وهذا الشيء نراه أول مرة حيث تشتري المجموعة “خدمات البروكسي”  وتتخفى خلفها؛ ما يخولها شن هجمات قوية ومحددة.

 ويعتبر خبير الأمن السيبراني  راغب غندور “أن دوافع الهجمات الأخيرة على خدمات الوزارات الفرنسية كوزارة الثقافة، الصحة، الخدمات الاجتماعية وغيرها. هي في الأغلب بسبب  دوافع سياسية، بحيث تظهر آخر الهجمات السيبرانية على الدولة الفرنسية، أن دوافعها لها عِلاقة بالانتخابات الأوروبية  في 9 يونيو 2024،  أن “أفكار البروباغاندا المعادية للغرب” هي إحدى هذه الدوافع.”

هذا وكانت الخدمات المتخصصة بما في ذلك وكالة أمن المعلومات ANSSI تنفذ إجراءات التصفية والحماية حتى انتهاء الهجمات”وعودة المواقع لعملها الطبيعي اعتبارًا من الثلاثاء 12 مارس 2024.

فرنسا تستعد للهجمات السيبرانية خلال الانتخابات الأوروبية

وكان قد أعلن مكتب رئيس الوزراء الفرنسي غبريال أتال أنه شكل “خلية أزمة لاتخاذ التدابير المضادة” وأنه منذ يوم الأحد 10 مارس 2024 تعرضت عدة مصالح حكومية لهجمات معلوماتية أساليبها التقنية كلاسيكية لكن وتيرتها غير مسبوقة”.

هذا، وستنظم الأمانة العامة للدفاع والأمن الوطني التابعة لرئيس الوزراء في 29 شهر مارس2024، اجتماعًا لجميع مرشحي الأحزاب السياسية الفرنسية للانتخابات الأوروبية التي ستنعقد في التاسع من يونيو 2024 بهدف “رفع مستوى التوعية على ما يسمى التهديدات الهجينة” ومواجهة مخاطر “الهجمات الإلكترونية والتلاعب بالمعلومات والتدخل الأجنبي”.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

مايكروسوفت هدف لهجمات سيبرانية روسية مستمرة!

كشفت مايكروسوفت يناير 2024، أنها كانت هدفًا لهجمات من مجموعة القرصنة Midnight Blizzard، التي تعمل لحساب جهاز الأمن الفيدرالي الروسي FSB. وقلّلت حينها مايكروسوفت من أهمية الأضرار التي لحقت بشبكات الشركة. وأعلنت عن استمرارها في عمليات التحقيق.

أعلن مركز الاستجابة الأمنية لمايكروسوفت (Microsoft Security Response Center) في 8 مارس 2024 عن اكتشاف أدلة جديدة على عمليات اختراق إضافية من قبل مجموعة Midnight Blizzard في الأسابيع الأخيرة.

اختراق Midnight Blizzard لأنظمة مايكروسوفت بدأ في 2023

أعلنت مايكروسوفت في يناير 2024 عن اكتشاف اختراق مجموعة Midnight Blizzard لأنظمتها في نوفمبر 2023. هجمات استهدفت حسابات البريد الإلكتروني لكبار قياداتها وموظفين آخرين في فرق الأمن السيبراني والقانوني. وقامت المجموعة بالتجسس على البريد الإلكتروني للعديد من المسؤولين التنفيذيين في الشركة.   

استخدم القراصنة تقنيات مثل “القوة الغاشمة” (Brute-force attack) و”رش كلمات المرور” (password spraying).تستخدم هذه التقنيات نفس كلمة المرور لمحاولة الوصول إلى عدة حسابات، مما يجعل من الصعب حظر الحسابات في حالة “هجوم القوة الغاشمة”.

ووفقًا لتقرير مايكروسوفت، زادت هذه الهجمات بمقدا عشرة أضعاف في فبراير 2024 مقارنة بـ “الحجم الكبير” للهجمات في يناير 2024.

ويكشف تقرير مايكروسوفت أن مجموعة القراصنة هذه تستخدم المعلومات التي سربت من أنظمة البريد الإلكتروني للحصول على وصول غير مصرح به لأنظمتها. وقد شمل ذلك الوصول إلى بعض مستودعات التعليمات البرمجية المصدرية للشركة والأنظمة الداخلية.

أكد مركز الاستجابة الأمنية لمايكروسوفت “أن خبراء الأمن لم يعثروا حتى الآن على أي دليل على اختراق الأنظمة التي تستضيفها مايكروسوفت لبيئات عملاء الشركة بما في ذلك منصة “Azure” للحوسبة السحابية. لكن هذا الوضع يمكن أن يتطور مع تقدم التحقيق في الأسابيع المقبلة”.تحاول مجموعة Midnight Blizzard، حسب تقرير مركز الاستجابة الأمنية لمايكروسوفت، استغلال المعلومات السرية المسروقة لتحديد أهداف هجوم جديدة.

من هي مجموعة القرصنة Midnight Blizzard؟

مجموعة القرصنة “Midnight Blizzard” تعمل لحساب  جهاز الأمن الفيدرالي الروسي  FSB، و هو جهاز الاستخبارات الروسية، حسب ما تشير له مختلف تقارير شركات الأمن السيبراني  التي تطلق على هذه المجموعة القاباً مختلفة منها  Cozy Bear – Nobelium   – CozyCar – CozyDuke   – The Dukes -Midnight Blizzard -Office Monkeys StellarParticle- -Dark Halo -و أيضا مجموعة التهديد المتقدم المستمر APT29  .

ففي 24 أغسطس 2022، كشفت مايكروسوفت عن اختراق أحد عملائها قامت به مجموعة «Cozy Bear” لخادم خدمات Active Directory Federated Services ،هو مكون من مكونات Windows Server يمكن تثبيته على خوادم ويندوز  لتسهيل الوصول إلى المستخدمين والأنظمة والتطبيقات. وأطلقت مايكروسوفت على طريقة الهجوم هذه اسم “MagicWeb”، وهو هجوم “يتلاعب بشهادات مصادقة المستخدم المستعملة للمصادقة.

 للتذكير مجموعة “Cozy Bear” أو” Midnight Blizzard” كانت قد اخترقت اللجنة الوطنية للحزب الديمقراطي الأمريكي منذ صيف 2015،  وسربت المعلومات التي سرقت من خوادم “الحزب الديمقراطي” عبر “ويكيليكس“التي كشفت عن   التدخل الروسي في الانتخابات الرئاسية الأمريكية لعام 2016. وفي أغسطس 2015، ارتبط اسم ” Cozy Bear ” بهجوم تصيد إلكتروني” spear phishing” ضد نظام البريد الإلكتروني للبنتاغون.في يوليو 2021، اخترقت مجموعة” Cozy Bear” أنظمة اللجنة الوطنية للحزب الجمهوري. كذلك كانت هذه المجموعة وراء أضخم و أخطر عملية قرصنة لشركة تكنولوجية، عملية  قرصنة شركة “سولارويندز” عام 2020 .

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

تيك توك تبتعد تدريجيًا عن أسلوب الفيديو القصير و بدأت بتعزيز برنامج مكافآت المبدعين

 

غيرت  تيك توك اسم  برنامج تحقيق الدخل Creativity Program إلى Creator Rewards مكافآت المبدعين.  حاولت تيك توك العام الماضي- 2023، وضع بصمتها على سوق المؤثرين المحترفين عبر برنامَج Creativity Program  في إصدار تجريبي فقط، لتحوله الآن إلى  Creator Rewards ليصبح متاحًا  للجميع. أي إن منصة تيك توك ستدفع لصناع المحتوى مقابل مقاطع الفيديو التي تزيد مدتها عن دقيقة واحدة.

لا تزل تفاصيل المكافأة غامضة إلى حد ما، وكما توضح الشركة في شروط وأحكام الاستخدام، فإن برنامج Creator Rewards يحسب المدفوعات بناءً” على الأصالة ومدة التشغيل وقيمة البحث وتفاعل الجمهور”.

بالنسبة لمنصة تيك توك، فإن المحتوى الأطول هو أيضًا الأكثر ربحًا. وتفتخر الشركة الصينية بأنه منذ الإطلاق التجريبي لبرنامج مكافآت المبدعين Creativity Program قفزت أرباح صناع المحتوى بمقدار 250 في المئة في الأشهر الستة الماضية، وأن عدد صناع المحتوى الذين يحصلون على 50 ألف دولار شهريًا قد تضاعف.

تجدر الإشارة إلى أن منصة تيك توك لا تتميز بكرمها مع صناع المحتوى. فقد تعرض برنامج Creativity Program في العام الماضي  2023 لانتقادات متكررة بسبب مكافآته الزهيدة إذ كان صناع المحتوى يكسبون أحيانًا بضعة دولارات مقابل ملايين المشاهدات، ما أدى إلى إقفال هذا البرنامج.

غيرت تيك توك  شروط اللعبة في عالم نشر وتبادل مقاطع الفيديو القصيرة والسريعة، ويبدو أن رؤيتها  تتغير لإستراتيجتها على المدى الطويل. فبعد زيادة الحد الأقصى للنشر إلى 3 دقائق، ثم 10 دقائق، تختبر المنصة الآن إمكانية إنشاء محتوى يصل إلى 30 دقيقة لبعض المؤثرين المختارين بعناية. وباتت تيك توك تروج لإنشاء المحتوى الطويل الذي كانت تحاربه قبل 5 سنوات.

فمهمة جذب انتباه مستخدمي الإنترنت ليس بالمهمة السهلة. ويحتدم السباق بين المنصات الاجتماعية على كسب “وقت الدماغ المتاح” للمستخدم، وكان على تيك توك إيجاد طرق لعدم إرهاق جمهورها، مع دخولها المنافسة مع يوتيوب من طريق تقديم تنسيقات طويلة بشكل متزايد، فإنه يتعين عليها أيضًا مواجهة نفاد صبر مستخدمي الإنترنت. وهذا هو بلا شك سبب طرح تيك توك  في الأسابيع الأخيرة خيار مضاعفة سرعة القراءة x2، مما يسمح للمستخدمين بالاستمتاع بمحتوى أطول دون إضاعة الوقت الثمين.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

مايكروسوفت توقف تشغيل تطبيقات أندرويد في ويندوز 11

أعلنت مايكروسوفت  إيقاف تشغيل تطبيقات أندرويد في نظام ويندوز11 ابتدأ من 5 مارس 2024. وأوقفت دعم برنامج Windows Subsystem for Android، أو WSA.

كانت مايكروسوفت قد أعلنت عند إطلاق نظام التشغيل Windows 11، عام 2021 عن إمكانية تشغيل تطبيقات أندرويد في ويندوز ولدعم هذه التطبيقات دمجت حينها، في هذا الإصدار، نظامًا فرعيا لنظام أندرويد Windows Subsystem for Android .

لتحميل تطبيقات أندرويد تعاونت مع متجر تطبيقات أمازون  Amazon Appstore.

كان يتيح النظام الفرعي هذا تقديم وظائف مماثلة لدعم تطبيقات iOS على نظام التشغيل macOS وتطبيقات أندرويد على نظام التشغيل Chrome.  تعاون مايكروسوفت مع  Open AI ودمج ChatGPT. في منتجاتها  يعبر عن مدى أهمية  الذكاء الاصطناعي  لشركة مايكروسوفت التي باتت تقترح  زرًا جديدًا في لوحة  مفاتيح ويندوز  مخصص لمساعد Copilot، الذي يعتمد على GPT-4.وتغيير في رؤيتها لمنتجاتها في المستقبل.

وتُعد تلك خطوة مفاجئة من مايكروسوفت بعد أن عملت على تحديث مكون WSA على نحو مستمر على مدار السنوات القليلة الماضية، كما يستفيد كثير من المستخدمين من تلك الميزة في تشغيل بعض تطبيقاتهم وألعابهم المفضلة.

ومن جانبها، أعلنت أمازون بأن المطورين لن يستطيعوا بعد الآن إضافة تطبيقات جديدة في متجرها لنظام ويندوز 11، ولكن يمكن للمطورين الذين لديهم تطبيقات حالية الاستمرار بإرسال التحديثات لها حتى إيقاف المتجر المخصص لها العام المقبل2025.

للذين يرغبون باستخدام تطبيقات أندرويد في نظام التشغيل ويندوز يمكنهم ذلك عن طريق برامج محاكاة نظام أندرويد.

نايلة الصليبي

يمكن المتابعة على حسابي على بلوسكاي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل