‏إظهار الرسائل ذات التسميات تكنولوجيا. إظهار كافة الرسائل

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 07:41:00 م
أفلام الStar wars وعلاقتها بسلاح الZKZM500 الليزر-اختيار الصورة رزان الحموي
أفلام الStar wars وعلاقتها بسلاح الZKZM500 الليزر
اختيار الصورة رزان الحموي 
|STAR WARS| أو يمكن القول أنها |حرب النجوم|، قدّ نعتقد أنّها محصورة ضمن الDC أو في الMarvel فقط، ولكن اليوم بهذا المقال سوف تكتشف العكس، فإن كنت من عشاق هذه الأفلام فهذا الكلام يهمك للغاية، فالأفلام الأجنبية توصل لنا الصورة النمطية الخاطئة وثقافة الأفلام التي تريد أن ترسخها بعقولنا بطريقتها.

من أشهر أفلام الStar Wars وأفلام الScience Faction

 هو فيلم "|Rogue Squadron|" لا بدّ أنك لاحظت كمية الأسلحة المستخدمة فيه، في البداية قدّ يتخيل ويتراءى لنا أن هذه الأسلحة ما هي إلا ضرب من الخيال، وأنها غير حقيقية وغير موجودة على أرض الواقع.

اليوم سنتكلم عن الأسلحة الليزرية التي أعلنت عنها دولة الصين مؤخراً

 والتي أُطلق عليها اسم ال|ZKZM500|، أعلنت عنها بالشهر السادس لعام 2016، فبعد أن قام العديد من الباحثين بالأمور العلمية والعسكرية معاً، تم التوصل إلى هذا البحث المهم.

ولكن إلى حدٍّ كبير مختلف عن الأسلحة المستخدمة في أفلام |الخيال العلمية|، فهو عبارة عن سلاح يبلغ وزنه حوالي (3Kg) له شكل الصندوق متوسط الحجم، ولكن ما يميزه عن باقي الأسلحة أنه قادر على إطلاق (1000 طلقة ليزرية)، والأكثر غرابة أنَّ كل طلقة يمكن أن تكون مدتها (2sec) من دون إصدار أيّ أشعة أو صوت، فهو يعتمد بعمله على بطارية Lithium Lon التي يمكن استخدامها على الهواتف المحمولة، بالتالي سهّل العمل عليه بشكل كبير، وإلى اليوم وبما أن الصين دولة مسالمة، وبعد عرض هذا السلاح على الكثير من اللجان، لم يتم التصريح ولا من أيّ جهة على أنّه سلاح قاتل أو مؤذي بشكل كبير، بل أن الضرر الناتج عن الإصابة به مجرد حروق من درجات مختلفة، فيمكن استخدامه من أجل التصويب على خزان من الوقود على بعد (800m تقريباً)، بالإضافة إلى أنّه يعمل على |الليزر| بالتالي يمكن التصويب به من خلف الأماكن الشفافة (كالزجاج مثلاً)، فنرى أهميته الكبيرة بأفلام هوليود.

فمن دون صوت ولا أشعة ظاهرة من المستحيل أن يلاحظه أحد، ولكن هل يمكن أن يصبح هذا السلاح متداول بجميع الدول وعلى جميع الأصعدة؟

أعلنت الشركة المصنعة لهذا السلاح

 أنّه لن يتم استخدامه إلا بالحملات العسكرية الصينية (الجيش أو الشرطة) حصراً، بالإضافة إلى التشديد بمنع بيعه للأشخاص العاديين.

الفكرة بحد ذاتها مخيفة، وموضوع أنّه |سلاح| غير قاتل لا يبريه من أنّه سلاح خطير إلى حدّ ما، فكل شيء خيالي من الممكن أن يصبح حقيقي وملموس على أرض الواقع بالمستقبل.

|الصين| اليوم هي من أولى الدول الأكثر تطوراً بالتقدم التقني والتكنولوجي، ولا يخفى عليها استخدام الخبرات العلمية الموجودة على أراضيها بتطوير مثل هذه الأسلحة، فهي من حقها كدولة مستقلة أن تحمي شعبها وأراضيها، وتتأهب لأي عدوان عليها.

بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 06:56:00 م
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور - اختيار الصورة وفاء المؤذن
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور
 اختيار الصورة وفاء المؤذن 
إن الكثير من الناس يلجؤون لاستخدام تقنيات مختلفة في حماية هواتفهم أو حساباتهم، مثل بصمة اليد أو الوجه أو حتى كلمات المرور العادية، وتعتبر |كلمات المرور| هي الاختيار الذي يتم غالباً وقوع الاختيار عليه لأنه سهل التنفيذ وبسيط التكاليف، ولكن في الواقع إن كلمات المرور البسيطة التي يختارها العقل فوراً هي السبب الأساسي لجعل حسابك هدفاً للاصطياد من قبل |الهاكرز|.

لذلك، سنستعرض إليكم أشهر التقنيات التي يستخدمها الهاكرز في اصطياد كلمات المرور لحساباتك الشخصية، وذلك بهدف اطلاعكم عليها لكي تتعرفوا جيداً كيف يمكن أن تحموا حساباتكم الشخصية.

- الطرق التي يستخدمها الهاكرز للحصول على كلمات المرور: 

التقنية الأولى: تقنية حشو بيانات الاعتماد

• طريقة عمل هذه التقنية:

في البداية يجب أن تعلم بأن مستوى الخطر الذي تشكله هذه الطريقة هو مرتفع، حيث أن اللصوص أو الهاكرز يختارون الحسابات المؤمنة بشكل ضعيف، ثم يخترقون بيانات اعتماد مستخدم الحساب ليتم جمعها ومن ثم بيعها في الشبكة المظلمة أو السرية، ولأن العديد من المستخدمين يعملون على تعيين كلمات المرور ذاتها لمجموعة من حساباتهم الخاصة، فهذا بالتأكيد ما سيفتح المجال أم لصوص الشابكة باختراق جميع حسابات الشخص نفسه، وجمع أكبر قدر ممكن من المعلومات والبيانات عنه، حيث يوجد هناك أدوات مؤتمتة خاصة بالهاكرز يستخدمونها لأجل حشد بيانات الاعتماد المسروقة من قبل |الحسابات|.

كيفية حماية حسابك من تقنية حشو بيانات الاعتماد

إن طريقة حماية حسابك من تقنية |حشو بيانات الاعتماد| هي سهلة للغاية، حيث أن كل ما عليك القيام به هو اختيار كلمات مرور فريدة وقوية لكل حساب وموقعٍ خاص بك، بالتأكيد هذه ليست طريقة مثالية لحماية حساباتك جميعها، ولكن على الأقل لا يسمح للهاكرز باختراق جميع ما تملك من حسابات، مما يقلل من كمية البيانات المسروقة لأن اختراق مجموعة واحدة من بيانات الاعتماد لديك لن يؤثر كثيراً على حياتك.

التقنية الثانية: طريقة تصيّد كلمات المرور

• كيف تعمل؟

وقبل أن اطلعك على طريقة عمل هذه التقنية دعني أخبرك في البداية عن ما هو |التصيد| بعلم الحواسيب، إن التصيد هو عبارة عن خدعة هندسية اجتماعية تقوم بصورة فعلية بخداع المستخدمين لكي يقدموا بيانات الاعتماد الخاصة بهم معتقدين أن هذا الطلب هو حقيقي من موقع إلكتروني وغير وهمي، حيث يحدث عادة التصيّد لكلمات المرور من خلال الرسائل البريدية التي تكون عادة تحتوي على روابط احتيالية لمواقع مستنسخة، بالإضافة إلى أن الهاكرز يلجئون أيضاً إلى تشكيل صفحة أخرى تكون بمثابة حاجزٍ عند صفحات تسجيل الدخول الحقيقية مما يتيح لهم جمع بيانات الاعتماد.

طريقة حماية حسابك من تقنية تصيد كلمات المرور 

يجب أن تكون حذراً بما يكفي عند الدخول إلى مواقع الإنترنت، كما يتوجب عليك أن تتجاهل النوافذ المنبثقة التي تطلب منك تسجيل دخول لحساب ما لديك، وأن تتوجه مباشرةً للصفحة الرئيسية التي تريدها، كما يتوجب أن تكون حذراً وتتحقق برفقٍ وعناية من رسائل البريد الإلكتروني التي تصل إليك، ومن الأفضل أن تتجاهل أي رسالة بريدية من مرسل غير معروف.

تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور - اختيار الصورة وفاء المؤذن
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور
اختيار الصورة وفاء المؤذن 
هل سبق وتعرض حسابك للتهكير؟ هل ترغب في التعرف على الأسباب التي تؤدي إلى السماح للهاكرز باختراق حسابك؟

حيث أن الناس بنسبة ٧٠% يواجهون مشاكل |تهكير| وفقدان حساباتهم، وتمكن اللصوص منها بسبب الحماية المنخفضة.

وقد جمعنا لك مجموعة متنوعة من التقنيات والطرق الشائعة التي يعتمد عليها الهاكرز في اختراق الحسابات، وسرقة كلمات المرور.

التقنية الثالثة: طريقة رش كلمات المرور

• كيف تعمل تقنية رش كلمات المرور؟

بعد أن أشارت معظم التقديرات إلى أن حوالي ١٦% من الحسابات قد تم تهكيرها مؤخراً باستخدام تقنية |رش كلمات المرور|، أصبح لا بد لنا من التعرف على هذه التقنية واكتشاف كيفية حماية حساباتنا منها، فإن الفكرة الرئيسية التي تتمحور حولها طريقة عمل تقنية رش كلمات المرور هي تشكيل قائمة بأسماء الحسابات واختبارها على مجموعة متنوعة من كلمات المرور، أي أن الهاكرز يمتلك مسبقاً قائمة بأسماء الحسابات ولكنه ليس لديه فكرة عن كلمات المرور، وهنا يقوم باختبار كل اسم مستخدم على مجموعة من كلمات المرور التقليدية أو المعروفة أو الأكثر استخداماً.

طرق حماية الحسابات من تقنية رش كلمات المرور

إن وسيلة الحماية من هذه التقنية هي استخدام أو تعيين كلمات مرور غير شائعة أو غير تقليدية ويجب أن تكون متضمنة حروف كبيرة وأخرى صغيرة بالإضافة لبعض الرموز ويفضل أن تكون الأرقام غير متسلسلة ولا تتعلق باسمك.

التقنية الرابعة: Keylogging

• كيف تعمل؟

إن تقنية |Keylogging| هي من التقنيات الأكثر صعوبة التي يلجأ الهاكرز إلى استخدامها، فهي تعمل على بث برامج وهمية ومخادعة من أجل الوصول إلى هاتف الضحية ومن ثم تبدأ عملية اختراق الحسابات، ويوجد هناك عدة أدوات تتعلق بلصوص Keylogging، وأيضاً برامج متخصصة في عمليات التجسس التجارية.

طريقة الحماية من Keylogging

في الحقيقة أنت تحتاج هنا إلى تفعيل وضع الأمان للمواقع لاكتشاف أي نشاط |تجسس|، كما أنه من الأفضل تحميل البرامج من مواقع أمنة وتجنب فتح أي تطبيق يصلك برسالة بريدية أو من قبل حساب وهمي في مواقع التواصل.

هذه هي أشهر التقنيات التي يستخدمها الهاكرز لاختراق الحسابات والحصول على كلمات المرور، اتبع نصائح الحماية اجعل حسابك مؤمناً دائماً.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 12:31:00 م
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
تنسيق الصورة : رزان الحموي
  
الصراع والحروب لطالما سمعنا عنها بين الشركات الضخمة والعالمية، والهدف الأساسي منها هو إثبات الذات بالأسواق التكنولوجية، فأمر النزاعات أصبح من أهم الأخبار التي تتصدر المواقع الإلكترونية والصحف العالمية.

بمقال اليوم سوف نكشف عن أهم 3 ثغرات تعاني منها شركة Apple.ios، ولكن بالبداية لا بدّ من إعطاء لمحة سريعة عن كلتا الشركتين.

سوف نبدأ بشركة Apple

 التي بدأت رحلتها من اجتماع 3 أصدقاء داخل مرآب للسيارات، وهم (Steve Wozniak، Steve Jobs، Roland Wen) الذين عملوا على مهام شركة Apple  المحدودة لأول مرة.

حيث أنَّه بعام1976 وفي تلك الأثناء قام الRoland Wen بصناعة أول حاسوب لApple، والذي تمَّ بيعه بحوالي (2700$) ولأن هذا الجهاز كان مذهلاً بعصره، أقنع المستخدمين والمستثمرين على حدٍ سواء وبشكل ملفت، ومن هنا نجحت الفكرة  التي حولت Apple من شركة مؤلفة من 3 أشخاص الى شركة حقيقة تجاوز عدد مبيعاتها بالسنة الأولى (73ألف دولار أمريكي).

أما اليوم فقد بلغ عدد العاملين بتلك الشركة العالمية الى حوالي (12 ألف موظف فقط بالفرع الرئيسي بكاليفورنيا) وتحول iPhone الذي أصدرت النسخة الأولى منه الى iPhone 11Pro.

وبالانتقال إلى شركة Facebook

 فإن المؤسس الحقيقي لها هو "|مارك زوكربيرج|" المتخصص بدراسة علم الحاسوب، فأفكاره غيرت مسار التاريخ ففي بداية الأمر وعند ابتكاره هذا الموقع انتشر فقط ضمن جامعته "Harvard".

ولكن خلال سنوات قليلة اجتاح العالم وأصبح من أهم المواقع، وقد بلغ اليوم عدد المستخدمين لهذا الموقع (1.3 مليار مستخدم)، أما اليوم نرى أنَّ اسمه تحول من Facebook الى |Meta|.

وهذه كانت أهم النقاط التي نريد الاطلاع عليها، لننتقل الآن إلى أهم الثغرات التي استغلها ال|Hacker| بما يخص نظام شركة  Apple.ios، والتي أدت الى العديد من المشاكل بهذا الSystem.

1) الثغرة الأولى قامت باستغلال الSystem بحد ذاته

 أتاحت للمهاجمين العديد والكثير من الصلاحيات التي تسمح لهم بالولوج إلى النظام الداخلي والتعديل عليه.

2)الثغرة الثانية والثالثة: متعلقين بال "Browser Safari"

 حيث صرّح بعض المهتمين بهذه الأمور، أن جميع الثغرات متعلقة ومرتبطة مع بعضها البعض.

حيث أن العملية تتم من خلال اختراق ال Browserمن أجل الضغط على المستخدم للدخول إلى رابط محدد، يتم بعدها الولوج إلى Browserواستغلال هذه الثغرة، وهنا يستطيع بإمكانه تركيب بعض البرامج والتطبيقات الضارة، والفيروسات التي تهاجم الiPhone.

ولكن مع الأسف شركة iPhone العالمية لم تصرح كثيراً عن هذا الموضوع، وهنا نستذكر الهجوم الذي حدث عليها في أواخر عام2020 والذي أصاب العديد من منتجات هذه الشركة العملاقة.

وهذا الهجوم كان مخصص بهواتف الiPhone الخاصة بالصحفيين، وتمَّ الكشف أن خلف هذا الهجوم كانت شركة "SPY Ware" الإسرائيلية، وتمَّ رفع العديد من الدعاوى القضائية على هذه الشركة.

وهذه الشركة لم تكتفي بهواتف Apple فقط، وإنما استهدفت العديد من التطبيقات الأخرى لنتمكن من معرفتها تابع معنا.

ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
تنسيق الصورة : رزان الحموي 
 
دائماً بكل نزاع أو صراع تكون الأمور السياسية هي من أهم الأسباب المؤدية لتلك النزاعات، فإسرائيل عملت على اختراق هواتف الصحفيين من أجل التجسس على المعلومات الموجودة بداخل تلك الهواتف.

والأمر تعدى حدوده ليصل فيما بعد إلى التنصت لمحادثات ال WhatsApp، بالإضافة إلى سرقة الحسابات الشخصية من منصات Facebook وInstagram، والقيام ببعض الأعمال التخريبية بها.

واليوم كلاً من (Facebook، Microsoft، WhatsApp) قامت برفع عوى قضائية على SPY Ware، وإلى الحين الصراعات القضائية ما زالت مستمرة.

في تاريخ(1/4/2021) قامت شركة Apple بإصدار أحدث نسخة لها والتي تحمل اسم (Apple.ios 454 ) حيث طلبت من جميع المستخدمين تحميله من أجل تفادي تلك الثغرات ولزيادة الSecurity.

هذه الثغرات بعالم آمن المعلومات يتم إطلاق اسم (Zero Day Phone Dalipides) عليها، والسبب بهذه التسمية أنه تمَّ اكتشاف مجموعة من الثغرات ولم تكتشفها الشركات المصنعة إلا فالآونة الأخيرة، وثمَّ استغلالها من قبل مجموعة من الHackers في تلك الفترات.

وهنا يتضح أمامنا الأمر التالي

 أنّه مهما كان النظام الذي نعمل عليه (Android، iPhone، Redmi،..)، فهي ليست بالضرورة أن تكون آمنة 100%، وغير معرضة للاختراقات.

ولكن يجدر بنا الانتباه أنَّ المستخدم هو حكيم نفسه: فالسلوك التي نتبعها على |مواقع التواصل الاجتماعي|، بالإضافة إلى الData التي نحتفظ بها على هواتفنا تلعب الدور الأكبر.

ويمكن اعتبار ال "ZDPD" على أنّه سلاح سيبراني قوي بيد الHackers، لأنَّ المُصنّع بحد ذاته لا يعلم بوجود تلك الثغرة، فيتيح الفرص الذهبية للسارقين، حتى أن الأمر من الممكن تطويره ويتم بيع هذه الفجوة التقنية على منصة الDark Web.

حتى أن بعض الحكومات تستخدم هذه الثغرات من أجل التجسس والتنصت على جهات رسمية معنية، للأسف هذا الموضوع لا توجد أي قوانين أو قواعد لتحكمه أو أي أمر تشريعي له.

فالأمن القومي في الولايات المتحدة الأمريكية هو أول المستخدمين لتلك الفجوات، ويستطيع ممارستها على أي فرد في العالم، حتى أن الأشخاص ذو النفوذ والأموال الكثيرة من الممكن أن يبتاعوا تلك الثغرات واستخدامها لابتزاز الشركات الكبرى.

فتلك البرمجيات لا تحميها أي نوع من تطبيقات الحماية كال (Antivirus) أو برامج الSecurity، لأنها تعمل على استهداف ثغرات محددة وغير مكشوفة داخل النظام.

ومن المستحسن إن كنت من الأفراد الذين يعملون على أي نسخة من نسخ ال|iPhone|، أن تقوم بين الحين والأخر بتنزيل أحدث نسخ الحماية، التي تقوم الشركة بالإعلان عنها بشكل رسمي.

وإلى هنا نكون قد انتهينا من سرد التفاصيل الخاصة بهذا الموضوع، ولكن قبل أن نختم أريد أن تضع هذه الجملة بذهنك، "لا يوجد نظام في الكون غير معرض للقرصنة والاختراق"، مهما كانت درجة الحماية التي يتمتع بها.

أتمنى أن يكون المقال قدّ نال إعجابكم، فضلاً قم بمشاركتنا آرائك ضمن التعليقات.
آلاء عبد الرحيم 

مؤسسة سطر لصناعة المُحتوى العربي 5/07/2022 10:52:00 م
الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
العصر الحالي يشهد ثورة تكنولوجية هائلة ومخيفة، ولكن هذا الانتشار الواسع أدى إلى سلب الأفراد لخصوصيتهم بل وانتهاكها ببعض الأحيان، لذا من المهم جداً معرفة ما هي أصول التكنولوجيا وعلاقتها بالقانون.

بهذا المقال سنتكلم كيف تصبح الأفوكاتو القادر على استرداد حقوقه ضمن القانون، لذا تابع معنا.

الجرائم الإلكترونية

سنتكلم اليوم عن نوعية الجرائم التي من الممكن أن تحدث على شبكة الإنترنت، ولكن إلى الآن لا يوجد تعريف واحد متفق عليه عالمياً بما يخص الجريمة الإلكترونية، فالجميع يقوم بتفسيرها بما يخدم مصالحه، ولكن يمكننا التنويه إلى التالي:

بعام (2001) تمّ القيام باتفاقية ال(|بودابست|) لمكافحة |جرائم المعلوماتية| للمجلس الأوروبي، حيث تمَّ تعريف هذه الجريمة بمجموعة من التقسيمات، ولكن زبد الموضوع كان حول استهداف البنية التحتية للبيانات وتكنولوجيا المعلومات، وتمَّ إطلاق اسم "|الجرائم الإلكترونية الحقيقية|" عليها.

أنواع الجرائم الإلكترونية

أولاً: النوع الذي يستخدم التكنولوجيا التقليدية التي يتم تداولها بشكل يومي، وهذه منتشرة بشكل واسع ورهيب، وأهمها (الشتائم، سب الذات الإلاهية، نشر الأكاذيب، النصب والاحتيال، انتحال الشخصية،.. ) فهي جرائم تحدث على مواقع التواصل الاجتماعي، ولكنها لا تعتمد التكنولوجيا لصناعتها.

ثانياً: الجرائم التي تعتمد وترتكز على التكنولوجيا الحديثة، والتي تعمل على تخريب مجتمعات بأكملها، مثل (الجرائم التي تستهدف أنظمة الدول أو البنوك والمؤسسات، اختراق نظام إلكتروني مهم، الدخول الغير مشروع للبنى التحتية..)، وهنا تعامل معها المجلس الأوروبي على أنها الجريمة الحقيقية (Cyber Crime).

رأي مهندسي آمن المعلومات بالجرائم الإلكترونية

على الرغم من أن كل دولة تنّص على مواد معينة ضمن قوانينها التي تخص |الجرائم الإلكترونية|، ولكن القانون تمَّ وضعه باجتماع بمجلس النواب بحضور كلاً من (الهيئة العامة لقضاة الدولة، مجموعة من المحامين الخبيرين بمواد القانون، خبراء أمن المعلومات).

الاقتصاد العالمي من وجهة نظر التكنولوجيا

اليوم لم تعد أمور الهيمنة المعتمدة بشكل أساسي على احتياطي (النفط، الذهب، الدولار) هي الأمور التي تسيطر على الاقتصاد العالمي، بل أصبحت التكنولوجيا هي الحاكمة بتلك الأمور، وبالتالي أي قانون يجب أن يتم على حوار مجتمعات بالكامل ليتم اعتماده من قبل الدول، فدور مجلس النواب بإصدار مثل هذه القوانين، يعتبر بمثابة تكملة لدستور الدولة ليس إلا، فالقانون الإلكتروني يُذكر بشكل صريح وواضح وبمادة مستقلة، بالإضافة إلى مجموعة من التشريعات حول هذا الموضوع.

الأدلة الرقمية من وجهة نظر الجريمة العادية

في الأيام الحالية كثيراً ما نسمع بهذا المصطلح؟، ولكن إلى ماذا يرمز يا ترى؟، وهل هو من المصطلحات الجديدة على الساحة القانونية وفي علم الأدلة الجنائية؟.

|الدليل الرقمي| الخاص بالجرائم التقليدية هو: أي معلومات يتم من خلالها (إثبات أو نفي) الفعل، يجب أن يوجد له حجة وبراهين مثبتة أمام المحكمة، والحجة يجب أن تحوي على (الشق المادي، والشق المعنوي) حتماً، أما من وجهة نظر الجرائم الإلكترونية فالأمر مختلف قليلاً.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت

الأدلة الرقمية من وجهة نظر الجريمة الإلكترونية

إنَّ |شبكة الإنترنت| هي الشبكة الافتراضية الغير موجودة على أرض الواقع، لذا الأدلة الرقمية هنا ليست بالضرورة أن تكون مرئية أو ملموسة.

سنذكر المثال التالي لتوضيح الفكرة: إنّ أتى شخص ما وقال أن حسابه الشخصي تمَّ اختراقه من قبل (Hacker) محدد، فهنا أول سؤال يتم طرحه: أين الدليل أنَّ هذا الشخص تحديداً |اخترق| الAccount الحالي؟، بالتأكيد لا يوجد أي دليل واقعي.

لذا الدليل الإلكتروني بالجرائم الخاصة بشبكة الإنترنت سابقاً كان يعامل معاملة القرين وليس الدليل، فمثلاً (Chat، المحادثات، لقطات الشاشة،..) ليست بالضرورة أن يتم اعتمادها من قبل النيابة أو المحكمة، فإن كانت غير مقنعة تحاسب أنت كمالك لهذه البيانات على هدر وقت القضاة.

ما هو القرين

القرين بما يخص الأدلة الجنائية لا يعتبر دليل قاطع، وإنما يحتاج إلى مجموعة من الأشياء لتعزز مصداقيته، مثل الرسائل الإلكترونية بمختلف أنواعها.

سابقاً مادة |الدليل الإلكتروني| كانت تُحال إلى اللائحة التنفيذية ولا تؤخذ كدليل، أما اليوم بأغلب الدول تمَّ اعتماد الدليل الإلكتروني وكل المعلومات الإلكترونية المستمدة من أي وسيلة إلكترونية، لها نفس الحجية القانونية للدليل المادي بما يتوافق مع الشروط التنفيذية. 

ما هي الأدلة المعتمدة من قبل المحكمة بالجرائم الإلكترونية

قبل البدء أريد أن أؤكد لك الأمر التالي: إياك أخذ (Screenshot) وتقديمه للجهات المختصة على أنه دليل، هنا حتماً سيرفض والسبب أنه من السهل تزويره والتلاعب به.

الدليل المعتمد يجب أن تتوفر به عدّة أمور، أهمها أن يكون صعب التلاعب به، فأمور تسجيل ال Data مُصور، يمكن اعتماده طبعاً والسبب أنّه يوجد خبراء تقنيين بالإضافة إلى Application قادر على معرفة إن كان هذا المقطع حقيقي أم مفبرك!.

وكمثال عن هذا: رجل ما كتب على الحساب الخاص به (أريد بيع كليتي بمقابل معادي X)، هذه الجريمة يتم تصنيفها على أنها بيع أعضاء، فلو قام فرد ما بأخذ (Screenshot) لهذه الجملة وعرضها على المحكمة كدليل، لن يتم أخذها لأنه من الممكن أن يتم إغلاق الحساب بشكل نهائي، أو ادعاء الشخص أن الهاتف كان مسروقاً والكثير من الحجج المبرأة له.

تحريز الجريمة الإلكترونية

أمر تحريز الدليل أو الاحتفاظ به جداً مهم، له عدة معايير ليتم اعتماده، وهناك نوعان من التحريز:

الأول: التحزيز للأشخاص العاديين، فمثلاً إن تعرضت إلى (الشتائم على مواقع التواصل الاجتماعي)، بكل تأكيد تستطيع تحريز هذا الدليل كمقطع مسجل للشاشة.

الثاني: التخزين الخاص بالخبراء، وهنا القانون أعطى حق إضافي لهؤلاء الأشخاص، ولا سيما للمقاطع المصورة من شاشة الحاسوب، والسبب أن ال (URL) هنا يكون واضح على عكس الهاتف الذي لا يتيح هذه الخاصية.

التعاون القضائي الدولي

فهنا عندما يطلب خبراء الأدلة المساعدة من |الجهات القضائية| لمنصة ال (Facebook) مثلاً، يقومون بإعطائهم رقم الAccount الخاص بهذا الفرد الذي شتمك والمسجل بسيرفرات هذه المنصة، وليس ال URL والسبب أن ال URL يمكن أن تكون متشابهة لمئات الأفراد على هذه المنصات، وهذه أحد أهم الأمور التي يجب علينا معرفتها، أنه كل شيء موجود على شبكة الإنترنت (صورة، فيديو، Post، Like،..) له رقم خاص محتفظ به، ولا يمكن أن يتكرر أو يخترق، ويجدر القول أن بعض المنصات بالرغم من طلب الجهات القضائية لمساعدتها بالجرائم الإلكترونية، التي من المفروض أن تقوم بإعطائها ما يسمى بال (Quest)، إلا أن البعض لا يتعاون بحال كانت هذه الأدلة ليست من ضمن سياسة النظام الداخلي أو غير متوافقة مع قوانينها لهذه المنصة.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
وبكل تأكيد ليس أي فرد قادر على التواصل مع المنصات مثل منصة ال (Facebook) من أجل الحصول على تلك الأرقام، وإنما أجهزة تنفيذ القانون لمباحث الإنترنت التابعة لوزارة الداخلية في إدارة المعلومات والتوثيق، هي المخولة الوحيدة بالحصول على تلك المعلومات.

دور وزارة الداخلية بالجرائم الإلكترونية

طبعاً ليس كل خبير قادر على التأكد من صحة تلك الأرقام، إنما الأمر يحتاج إلى تدريب وتأهيل بشكل دقيق جداً، وهنا يأتي دور وزارة الداخلية بتدريب الأفراد على إدارة المعلومات وتوثيقها و|تكنولوجيا البيانات|.

بالإضافة إلى وحدات خاصة تسمى ب "|وحدة البيان والرصد|"، مهمتها الأساسية هي رصد الأخبار المنتشرة على(Social Media) لاستخراج الأدلة والبيانات المطلوبة.

هل يوجد جريمة إلكترونية كاملة

جميع جرائم اختراق الأنظمة الرسمية يمكن اعتبارها كجرائم إلكترونية حقيقية، ولكن إلى اليوم لم يتم إثبات أي جريمة كاملة، فحتى التصفح الخفي لا يمكن تصنيفه على أنه كامل.

يمكن اختصار تعريف التصفح الخفي بالتالي: عند الولوج إلى شبكة الإنترنت يتم الأمر عن طريق رقم، هذا الرقم يتم أخذه من شركة الاتصالات وهو مسجل بالسيرفرات الخاصة بها ك (|IP Address|)، ويصبح رقمك الخاص بكل المعاملات الإلكترونية التي تقوم بها على هذه الشبكة، ولكن يوجد بعض البرامج التي تستخدم التصفح الخفي قادرة على تغيير هذا ال (IP Address)، ويستمر هذا الرقم بكونه خاص بهذا المستخدم إلى أن تقوم الشركة المصنعة له ب (Reset) لسيرفراتها، فهنا سيتغير حتماً إلى رقم جديد، ولكن يتم تسجيل الرقم القديم ضمن البيانات الخاصة بكَ.

شركات الاتصال ونصيبها من قانون الجرائم الإلكترونية

بجميع |القوانين الإلكترونية| يوجد مادة خاصة بمزود الخدمة، والتي تفرض عليها الاحتفاظ بالسجلات الخاصة بأرقام الزبائن ال (IP Address) للمعاملات الإلكترونية، فهذا الرقم مشابه للرقم الوطني يبقى ملازم لك لطيلة العمر، ولكن هذه المعلومات تسمى بال(المعلومات المغلقة أو السرية) والمخول الوحيد القادر على الولوج إليها هي المنصة بحد ذاتها، لإعطائها للجهات الرسمية القضائية، وبكل تأكيد من حق مزود الخدمة أن يطلب إذن من النيابة من أجل إعطاء تلك المعلومات، ولا سيما الخاصة بأمور ال (الإرهاب، التزوير الأمني أو السياسي، انتحال الشخصيات الرسمية،..)، وبالتالي موضوع التصفح الخفي ببعض الأحيان يضع شركات الاتصال بمواقف محرجة، كونه يجعلها غير قادرة على تحديد موقع ال (IP Address) للهواتف أو الحواسيب، وهنا يأتي دور آمن المعلومات بتتبع هذا العنوان.

هل الضغط على ال (Accept) يضعك تحت المسؤولية القانونية

دائماً عندما نقوم بتثبيت أي Application على الهاتف أو الحاسوب، نقوم بالضغط على (Accept) حتى الخطوة الأخيرة، ومن دون قراءة المعلومات السابقة، ولكن هذه الأمور ما هي إلا الشروط والسياسات التي تفرض عليك احترامها عند الموافقة عليها، وهنا أنت مهدد بالمسائلة القانونية الرسمية بحال اختراقك لتلك السياسات أو عدم الالتزام بها باتفاقية الاستخدام، وهنا يجب التنويه أن بعض البرامج تضع بعض الشروط كالتالي:

أن تكون من ضمن الجهات الرسمية المخولة للدخول والاطلاع على خصوصيتك، أو الاحتفاظ بالبيانات الشخصية لفترة محددة، وهنا من المستحيل أن ترفع أي قضية على تلك التطبيقات.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
لذا نصيحتي لكَ: إن كنت قادر على العمل بتلك البرامج باستخدام الحاسوب، فلا تقم بتثبيته على الهاتف أبداً، والسبب أنَّ الهاتف يحوي على الكثير من الأجهزة الحساسة، ومنها (الكاميرا، المايك، حساس الارتفاعات/الانخفاضات، حساس المواقع، الضغط، الحرارة،..)، وهذه تعتبر كالفرصة الأكبر لApplication ليكون قادر على تجميع أكبر عدد ممكن من المعلومات، بالمقابل الحاسوب يحوي على القليل من تلك المستشعرات، وبالتالي يجب التفريق ما بين سهولة الاستخدام والأمن، الهاتف يسهل عليك الكثير من الأمور، ولكنه غير آمن، على عكس الحاسوب، فالعلاقة بينهما علاقة عكسية، وهذه أحد أساليب |الحماية| من الاختراقات.

الاختراقات الإلكترونية

لا بدَّ أنك من الأفراد اللذين تعرضوا لهذا الموقف، فكم من مرة وأنت تتكلم مع أحد أصدقائك حول موضوع محدد، قمت بإمساك هاتفك وإذ بالإعلانات المنبثقة تنهال عليك على نفس الموضوع؟.
الأمر أبداً ليس بمحض الصدفة، والسبب أنَّ بعض الApplication المثبتة على هذا الهاتف مخولة لفتح المايك في خلفية الهاتف وحتى وإن كان مغلق، وحتى المحادثات الصوتية التي تحدث على تطبيق ال (WhatsApp) مثلاً، تقوم هذه المنصات بتبادل ترداد الصوت الخاصة بك، فعند الولوج إلى منصة ال (Facebook) تلاحظ أن الإعلانات بدأت تظهر حول الموضوع الذي سبق وتكلمت عنه بمنصة أخرى، وهذه من ضمن السياسات المتبعة بتلك الأنظمة، فهنا قانون حماية البيانات والذي يشمل(بصمة الصوت وتردداته، خصوصية الData الشخصية،..) لا يقف لصفك أبداً بحال |الادعاء القانوني| على تلك المنصات، والسبب أنّك حين قمت بتثبيتها وافقت على كل الشروط المكتوبة.

الطيف الحراري وعلاقته بالجرائم الإلكترونية

هذا المصطلح يعتبر من المصطلحات حديثة الظهور، والموجود على الهواتف الذكية فيتم الاستدلال عليه من خلال الكاميرا، وهنا أي شيء متحرك يتم تصويره يوجد له |طيف حراري|، ولكن هل استخراجه من الكاميرا وتقديمه إلى المحكمة يعتبر كدليل رقمي؟.
هذا الدليل يجب أن يخضع لبعض المعايير من أجل اعتماده من قبل القضاء، أحد هذه الشروط هو (موثوقية هذا الدليل) وهل نستطيع إثبات أن هذا الطيف تابع لهذه الكاميرا الموضوعة بيد الشخصX؟، وهل يوجد معيار عالمي أو علمي يثبت أن الأطياف مختلفة من شخص إلى آخر؟.
إلى اليوم لا يوجد أي نوع من المعايير العلمية القادرة على حسم الموضوع، وبالتالي بعض القوانين لا تعتمد عليه كدليل رقمي، ولكن يمكن القول عنه أنه قرين ليس إلا.

هل القوانين تسري على الشركات الكبيرة

للأسف مع وصولنا إلى القرن ال21 لم يعد هناك خصوصية للأفراد نهائياً، فهذه القوانين تمَّ اعتمادها من أجل الحفاظ على بعض تلك المعلومات المتبقية، ولكن هل يمكن منع الشركات العالمية من القيام بتلك الاختراقات؟.
بالتأكيد لا، فمثلاً المجلس الأوربي لديه (GPR قانون حماية البيانات) منذ ظهور |التكنولوجيا| تقريباً، وعلى الرغم من وجود استباقية لحماية البيانات الشخصية إلا أن أمريكيا أحد الدول التي لا تعترف أبداً بهذا القانون.

كيفية حماية أنفسنا من الجرائم الإلكترونية

الجميع اليوم يضع كل معلوماته الشخصية على الهاتف المحمول بكونه الوسيلة الأسهل والأسرع بالتعامل، ولكن للأسف أنت وضعت نفسك بموضع الاختراق بشكل أكبر.
فنصيحتي لكَ: لا تضع حياتك الشخصية رهينة بتلك الهواتف الصغيرة، فأنت على مدار الساعة مهدد بال (السرقة، الاختراق، تعطل الهاتف،..).
سلوكك التكنولوجي والتقني هو الذي يضعك موضع الخطر، لذا انتبه إلى الأصدقاء الموجودين لديك على منصات التواصل الاجتماعي، ولا تقم بالولوج إلى مواقع غير معروفة أبداً، ولا تثبيت الApplication الغير موثوقة، فالعالم الافتراضي كالغرفة الزجاجية الموجودة بالطريق، والتي تتيح لك التواجد بداخلها، ولكن لا تتيح لها تغطيتك وعدم إظهارك للمارة.
دمتم بخير.
بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/06/2022 12:35:00 م
ما هي الهواتف التي تعمل عن طريق الأقمار الصناعية - اختيار الصورة وفاء المؤذن
 ما هي الهواتف التي تعمل عن طريق الأقمار الصناعية
اختيار الصورة وفاء المؤذن 
كثيراً ما نسمع بمصطلح "|الأقمار الصناعية|" فهل يا ترى نحن فعلاً نعلم ما الخدمات التي يمكن استخدامها على هذه الأقمار؟، وكيف تعمل؟ وما هي طرق استخدامها؟

أسباب تسليط الضوء على الهواتف التي تتصل بالأقمار الصناعية

عندما نرغب في القيام بعمليات الاتصال أو معرفة البيانات عن أمر ما، فنحن في الحقيقة نطلب ذلك عن طريق الخدمات التي تقدمها الشركات، والتي بدورها تقوم بإعطائنا شرائح مخصصة، وفيما بعد يترتب علينا مبالغ مالية وفواتير يجب دفعها لقاء هذه الشرائح، وبالتالي من خلال هذه الشركات نستطيع استلام وإجراء المكالمات.

ولكن كثيراً من الأحيان تكون قد دفعت جميع المبالغ المالية المترتبة عليك، إلا أنه في مناطق معينة ينقطع فيه الإرسال عن هاتفك فجأة، فمثلاً في الأماكن البعيدة عن مراكز المدينة، أو عند التنقل من مدينة إلى أخرى فلا نجد |إشارة الإرسال| موجودة على هواتفنا.

لذلك كان لا بد لي من تسليط الضوء على الهواتف التي تتصل بالأقمار الصناعية بشكل مباشر، ومن دون الاستعانة بخدمات هذه الشركات.

جميع أعمالنا اليومية تحتاج إلى الاتصال بشبكة الإنترنت

 فماذا إذا اضطررت إلى السفر هل من المعقول أن يبقى هاتفك بحالة عدم إرسال واستقبال أي شيء؟، فإن كنت من الأشخاص المهتمين بوجود إشارة بشكل دائم على هاتفه هذا المقال لك.

فهناك العديد من الشركات التي قامت بتصنيع هواتف تعمل مع الأقمار الصناعية تقريباً لعمل ال|GPS|، فيتم الاتصال بالأقمار الصناعية من دون الحاجة إلى شرائح، ومن خلال هذا القمر تستطيع الاتصال بهواتف عائلتك وأصدقائك، والسؤال لماذا لا نستخدم جميعنا هذه الأجهزة؟، بما أنها تحوي على خدمة اتصال ذاتية بالإنترنت؟ 

لنتعرف معاً على الأسباب التي تمنعنا من احتواء هذه الأجهزة

1)الهواتف الحالية التي نقوم باستخدامها تعطينا مجال أكبر للإرسال والاستقبال، أي أنها تتيح لنا إمكانية إرسال البيانات واستقبال المعلومات، في حين الأجهزة التي تتصل بشكل مباشر مع الأقمار الصناعية لا نستطيع من خلالها الولوج إلى مواقع التواصل الاجتماعي مثلاً.

2)الهواتف الذكية التي بين متداول يدينا تحمل أشكال جذابة جداً، والشركات تتنافس في كل إصدار على تجميل الشكل الخارجي على الرغم من جميع المزايا التي تضيفها، في حين أجهزة الأقمار الصناعي غير جميلة وقبيحة جداً، أحجامها كبيرة ولها أنتيل يعيق المستخدم من التحكم به.

3)هواتف الأقمار الصناعية ذات أسعار شبه خيالية، بينما الأجهزة المحمولة الحالية أسعارها مقبولة وتناسب أغلب أفراد المجتمع، فكل عملية تجريها على هواتف الأقمار لها سعرها الخاص والعالي، بينما الهواتف العادية من خلال |الشرائح| التي تشتريها لها تستطيع استخدام جميع هذه الخدمات بأسعار رمزية.

4)عيب هواتف الأقمار الصناعية أنه عند استخدامها يجب التواجد تحت السماء مباشرةً من دون أي حاجز، بينما الهواتف العادية تستطيع استخدامها داخل الغرفة والسيارة وغيرها.

والكثير من العيوب والمزايا التي يمكن مقارنتها ما بين الهاتفين، ولكن باختصار لا تستخدم هواتف الأقمار الصناعية إلا إذا كنت بحاجة ماسة لها، فصدقاً جميع الخدمات توفرها الهواتف الذكية الحالية وبطرق استخدام أسهل.

في حال تم تخييرك ما بين الهاتفين، فأي هاتف ستختار ولماذا؟

بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:43:00 ص

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
الاتصال بشبكة الإنترنيت بهذا العصر أصبح من أهم الأمور اليومية، فمن المستحيل أن ترى فرد ما يقوم بالانتظار بالمكان المخصص للقافلات من دون أن يقوم بمسك هاتفك وتصفح الإنترنيت لحين موعد رحلته.

وأيضاً الجميع يستغل صعوده بالمركبات بالولوج إلى |مواقع التواصل الاجتماعي| إلى حين الوصول إلى وجهتهم، وحتى أثناء العمل فبين الآونة والأخرى نسترق النظر على الإشعارات المنبثقة على الشاشة الأساسية.

والسبب خلف هذه الأفعال أننا أصبحنا عبيداً للتكنولوجيا بكل ما تحمل الكلمة من معنى، والكلام السابق ينطبق على الأفراد الذي يستطيعون الاشتراك بشبكة الإنترنيت عن طريق البيانات، ولكن ما هو مصير الأفراد الذين يعملون على شبكة ال (WIFI)؟، لنتابع معاً هذا المقال الرائع.

ما هو ال (WIFI)؟

باختصار نستطيع تعريف ال (WIFI) كالتالي: هو عبارة عن تجميع كلمتان الأولى: wi وهي اختصار ل (Wireless)، أما الثانية: Fi هي مقطع ليس له معنى فقط أُضيف ليتوافق مع ال (WIFI).

وهذا المصطلح يستخدم من أجل تعريف أي من تقنيات الاتصال اللاسلكي، بالإضافة إلى أنها التقنية التي تقوم عليها معظم الشبكات اللاسلكية، والشبكة المحلية اللاسلكية لليوم.

عمل ال(WIFI)

هذه التقنية تستخدم موجات |الراديو| لتبادل المعلومات، بدلاً من الأسلاك والكابلات التي تعيق العمل بشكل كبير، وأهم ما يميزها أنّها قادرة على اختراق الجدران والحواجز، بالإضافة إلى سرعتها العالية بإرسال واستقبال البيانات، التي قد تصل الى 54MPS.

والآن بعد أخذ فكرة عامة عن الاتصالات اللاسلكية وآلية عملها، سننتقل معاً لمعرفة ما هو صلب الموضوع لمقال اليوم.

ما هو ال(Router)؟ 

يمكن إعطائه التعريف المختصر التالي: هو عبارة عن أداة أو جهاز إلكتروني صغير الحجم، يستخدم من أجل ربط مجموعة من الشبكات ببعضها البعض، عن طريق الإشارات اللاسلكية والسلكية، وأكثر الاستخدامات لهذا الجهاز يكون ضمن الشبكات ال (WAN)، أي ضمن المنازل والمكاتب والشركات الصغيرة.

خطر العمل على ال (Router)

اليوم ومع انتشار الأفراد المهتمين بالأمور التكنولوجية والبرمجية، أصبح أمر اختراق الشبكات أو ال (Router) من أبسط الأمور المطلوبة منهم، فالبعض يقوم بعمليات التجسس على الجوار والأصدقاء.

والبعض الأخر يقوم باستخدام هذا ال (|Router|) من أجل الاطلاع على المعلومات الشخصية، لذا من المهم جداً معرفة الآليات الصحيحة لحماية أنفسنا من تلك الاختراقات.

هل أصبحت عمليات الاختراق تحيط بنا من كل جانب؟

لا بدَّ أن السؤال التالي قد تراود إلى ذهنك يوماً ما: ماذا إن كان لديك (|Smart TV|) في المنزل؟، أو جهاز محمول يحوي على كاميرا وموصول على |شبكة الإنترنيت|؟، هل من المعقول أن يبقى الخوف والزعر مسيطر عليك من عمليات التجسس التي قد تحدث بحال اختراق ال (Router) الموجود لديك؟ 

للإجابة على تلك الأسئلة تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
أخذنا لمحة سريعة عن أهم الاتصالات السلكية والتي تحتاج ل(WIFI) للعمل عليها، مع تعريف بسيط ل(Router)، لنتابع معاً هذا الجزء لنجيب عن بعض الأسئلة.

اليوم وبهذا العصر جميع الأدوات المتواجدة حولنا نستطيع التحكم بها عن طريق الهاتف الذكي أو شبكة الإنترنيت، فالآن أصبح بإمكانك التحكم بال (الإضاءة، التكييف، درجة الحرارة،..)، وذلك من خلال Application يتم تحميلها على تلك الهواتف.

وحتى إن لم تستخدم تلك التطبيقات اليوم، فبكل تأكيد سيأتي اليوم التي تفرض عليك معرفة أدق تفاصيل العمل عليها، والسبب أن التكنولوجيا والتطور لن يتوقفان بل هما أسرع مما نتخيل.

علاقة الApplication مع ال (Router)

كل هذه الأجهزة ستكون (Connected) بال (Router) الموجود بالمنزل، الذي من الممكن أن يكون معرض للاختراق من دون أي دراية منك.

ولكن يمكننا القول أن الهاتف والحاسوب يستطيع تحميل (Antivirus) عليهم، ولكن ال (Smart TV، الثلاجة الذكية، التكييف، جهاز الحرارة،..) فهل تستطيع حمايتهم بال (Antivirus)؟

حل مشكلة الحماية للاختراقات التي تتعرض لها بعض الأجهزة

معظم شركات أمن المعلومات والتي تعمل على تطوير ال (Antivirus) همها الأساسي الأن هو: معرفة كيفية تأمين الحماية الكاملة لتلك الأجهزة، وخصيصاً أن الSystem الخاص بهذه الأجهزة لا يصلح العمل بال(Antivirus) عليه، فما الحل؟

الطريقة المعتمدة هي من أذكى الطرق فهي تعتمد على التالي: لن يدور الأمر حول تحميل ال (Antivirus) على تلك الأجهزة، بل سيتم حمايتها من الشبكة بشكل كامل، وذلك عن طريق صناعة (Router) خاص بها يسمى بال (Sense).

ما هو مشروع ال(Sense)

هو أحد المشاريع المستقبلية التي تنص على الآتي

 أن يحتوى كل منزل على جهاز خاص يعمل على عمل شبكة لاسلكية آمنة، بحيث تكون منفصلة عن شبكة الإنترنيت.

وهنا تمَّ حل المشكلة بحيث يكون لديك(Router) خاص للهاتف والحاسوب، بالإضافة إلى جهاز خاص من أجل باقي الأجهزة الذكية.

حيل شركات الاتصالات

في البداية يجب أخذ هذه المعلومة بعين الاعتبار، أن ال(Router) الذي تؤمنه شركات الاتصالات ومزود الخدمة مع الاشتراكات لديها، ليست بال(Router) الجبارة أو الخارقة كما يتم الإشاعة عنها، وبكل تأكيد هي تحوي على العديد من المشاكل.

أفضل أنواع ال(Router)

بحال أردت امتلاك ال(Router) الخاص بمنزلك، فموقع ال(PC Mag) يتيح أمامك عدّة خيارات، أو موقع ال(Small Net Builder) هذا الموقع أيضاً يحوي على كل المعلومات التي تريد معرفتها، بخصوص جميع ال(Router) المتاحة بأصقاع الأرض.

ولا بد من ذكر بعض هذه الأنواع ومنها:

1) TP-LINK (TL -WR840N): وهو عبارة عن (Wireless Router) أي لا يحتاج الى خط أرضي للعمل، يمتاز بخصائص ومميزات رائعة أهمها السرعة، وذو سعر مناسب لجميع الفئات بالمجتمع.

2) TP-LINK (Archer C50): ما يميزه أنه يحتوي على 4Antial وبالتالي سرعة التقاط عالية لشبكات الإنترنيت،.

3) Huawei (DN824V):حرفياً يمكن القول عنه أنه (Router) ممتاز وخارق، والSoftware الموجود به سهل التعامل، ولكن السيئة الوحيدة به أنه لا يمكن تحديد سرعة محددة.

4) TP-LINK (VR300): راوتر جبّار مقارنة بالخدمات المتاحة عليه، تستطيع فتح الهاتف والعمل على شبكته حتى وإن كنت خارج المنزل، بالإضافة إلى إمكانية تحديد السرعة، وتوفير خدمة الADSL.

لنكمل أخر المعلومات  لذا تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
 تكلمنا عن أهم (4 Router) تمَّ تصنيفها على أنها الأفضل عالمياً، وبهذا الجزء سنكمل ما قد بدأناه ، لذا تابع معنا.

أفضل طرق حماية ال(Router) من ال(Hackers) والاختراقات

هناك عدة طرق ولكن الاكثر أماناً هي الطريقة التالية:
تغيير كلمة السر بشكل دوري وشهري،
 الصدمة الأن بالمعلومة التالية: أن هذه الكلمة ليست ال(|Password WIFI|) كما يعتقد الأفراد، وإنما هي عبارة عن إعدادات الدخول لإعدادات ال(Router).

وللأسف هي سبب90% من المشاكل التي تطرأ على ال(Router)، والسبب أن المشتركين لا يقومون بتغيرها، بل يتركوها بإعداداتها الافتراضية وغالباً تكون (Admin).

طريقة تغير (Password WIFI)
عند الولوج الى هذه الإعدادات ستلاحظ أنها موضوعة بشكل افتراضي، (Admin، Admin Admin، Admin123) بحسب نوع ال(Router) الموجود، ومن أجل تغيرها اتبع الخطوات التالية:

1) الولوج الى الصفحة الأساسية ل(Router) عن طريق (Internet Browser).

2) التأكد من أن |الحاسوب| متصل بشبكة الإنترنيت عن طريق الكبل وليس عن طريق ال(WIFI).

3) الذهاب إلى ال(Browser) وكتابة الرقم التالي:  (192.168.1.1)، أو الرقم الموجود بكتيب علبة ال(Router) لأنه من الممكن أن يكون مختلف بحسب النوع.

4) ستظهر الآن صفحة الPassword، سنكتب بالصندوق الأول كلمة السر التي نريدها، وهنا تأكد من أن تكون ليست بالسهولة التي من الممكن تخمينها، اعتمد على الدمج ما بين الأحرف الكبيرة والصغيرة والأرقام، فهي تعتبر من أقوى الكلمات صعبة الاختراق.

5) اذهب إلى إعدادات ال(Router)، وتأكد من وجود خاصية ال(WPS) في حال كانت مفعلة قمت بإلغائها على الفور، والسبب أن هذه الخاصية تسمح باتصال الأجهزة عن طريق كود خاص ومن دون الpassword WIFI.

6) ومن المهم أيضاً التأكد من خاصية (|UPNP|) وإلغائها بحال كانت مفعلة، والسبب أنها تسهل عملية المنافذ الخاصة بالاتصال على ال(Router) من بعض الأجهزة، أو البرامج المتاحة على الشبكة.

7) خاصية ال(|CWMP|) وهو عبارة عن بروتوكول يستخدم من قبل مزود خدمة الإنترنيت من أجل التحكم بال(Router)، عن طريق الServices المتاحة لديه من أجل القيام بالتحديثات اللازمة لهذه الخدمة.

وهذه من أخطر الثغرات التي يستغلها ال(|Hacker|) من أجل الولوج ل(Router) الخاص بضحاياهم، وهنا من المهم جداً إلغاء الاتصال ما بين الServices للشركة مع ال(Router) الخاص بكَ.

خبراء آمن المعلومات بحماية ال(Router)
منذ عام 2004 قام خبراء أمن المعلومات بالتصريح عدّة مرات عن الأمر التالي: أن ملايين ال(Routers) معرضة للاختراق عن طريق مزودو الخدمة وشركات الاتصال، عن طريق خاصية ال (CWMP).

النصيحة الأخيرة: قم بتفعيل التشفير للاتصالات اللاسلكية، وتفعيل كلمة السر من خلال الإعدادات الموجودة على ال(Router) وستجدها ضمن الSecurity، وتأكد من اختيار الخيار (AES or WPA2).

وقم بتسمية شبكة اسم الWIFI باسم صعب نوعاً ما، ولن ننسى ال (Firwall) من المهم تفعيله ضمن ال(Router) فهو من أهم الأدوات الحماية ضد الهجمات الإلكترونية والاختراقات.

وإلى هنا نكون قد توصلنا لنهاية المقال، أتمنى أن تكون أغنيت أفكارك بتلك المعلومات.

دمتم بخير.
آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:41:00 ص
أهم 5 معلومات يجب  الانتباه لها لتفادي انفجار بطاريات الهواتف
أهم 5 معلومات يجب  الانتباه لها لتفادي انفجار بطاريات الهواتف
تنسيق الصورة : رزان الحموي  
موضوع اليوم من أهم المواضيع التي يمكن الحديث عنها بما يخص مجال بطاريات الهواتف الذكية، فلا بدَّ أن تكون من الأفراد الذي سبق لهم وتعرض لعملية تفجير لبطارية هاتفه المحمول، أو سمع بهذا الأمر.

اليوم سوف نكشف لك أهم 5 أسباب تؤدي لهذا الأمر الذي يمكن اعتباره إلى حدٍ ما خطير، فتخيل أن تنفجر البطارية أثناء وضع الهاتف بجيب البنطال، فإلى أي درجة من الحروق سيتعرض لها الجلد الواقع تحته؟، لذا كن حذراً وتابع معنا حتى النهاية لمعرفة هذه الأسباب.

1) حرارة الهاتف

يجب أخذ هذه المعلومة بعين الاعتبار، أنَّ |الهواتف المحمولة| لا تتعرض للانفجار، وإنّما البطاريات الداخلية هي التي تنفجر، والسبب الرئيسي هو زيادة حرارة الهاتف.

فعندما تصل حرارته الى[32-44] فهذا هو المجال الطبيعي له، ولكن إن زاد عن هذا الرقم هنا يجب عليك الابتعاد عن الهاتف، فهو معرض بأي ثانية إلى انفجار بطاريته.

2) انتفاخ البطارية

وهذا الأمر نستطيع الاستشعار به عن طريق اللمس، فعندما تواجه أو تشعر بأن البطارية بدأ حجمها يتغير وخاصة من المنطقة الوسطى لها، تأكد أنها معرضة للانفجار بالفترة القريبة التالية.

وأنصح بحال تعرضك لهذا الموقف أن تقوم على الفور بنزعها من الهاتف وتغيرها، ففي الهواتف القديمة أغلب البطاريات تكون غير مدموجة وتستطيع انتزاعها بسهولة.

أما إن كانت بطارية هاتفك مدموجة، فهنا عليك الاستعانة بالخبراء التقنيين من أجل أن يتولوا هم مهمة انتزاعها.

3) زيادة حرارة الهاتف أثناء الشحن

الكثير من المستخدمين لهذه الأجهزة، يقومون بترك هواتفهم المحمولة على الشحن لفترات طويلة جداً، والغالبية يعمد لتركه طيلة فترة الليل، أو أثناء اتصالهم ب|شبكة الإنترنيت| وممارستهم لألعاب الويب.

وهنا حتماً ستشعر أن حرارة الهاتف سوف تزداد بشكل ملحوظ، لذا من المهم جداً انتزاعه على الفور من الشاحن قبل أن تتعرض بطاريته للانفجار.

4) شحن الهاتف بأماكن درجة حرارتها عالية.

قد يعمد البعض لوضع الهاتف فوق |الأجهزة الكهربائية| أثناء عملية الشحن، فمن الممكن وضعه فوق(الثلاجة، التلفاز، الحاسوب،..)، متناسين أن هذه الأجهزة بها درجة حرارة عالية، وما هي إلا بضع دقائق حتى تنتقل هذه الحرارة من تلك الأجهزة الى الهواتف المحمولة.

حتى أنَّ البعض يترك الهاتف يشحن تحت أشعة الشمس القوي، وهنا أيضاً الأمر مشابه فإن الحرارة سوف تنتقل للهاتف مؤدية إلى انفجار بطاريته.

5) استخدام شواحن غير جيدة

قد يرى البعض أنَّ الشواحن جميعها مشابهة لبعضها البعض، وأن كل الهواتف تعمل على نفس الشواحن، ولكن هذا الأمر غير صحيح، فكل هاتف تكون بطاريته لها قيمة ما، فمنها قد يكون [3.5volt OR 5volt]، وبعضها أكثر.

لذا نصيحتي لكَ:

 دائماً احرص على استخدام الشاحن الأصلي للشركة المصنعة لهذا الهاتف، وابتعد عن استخدام الشواحن التقليدية أو القديمة، وفي حال ضياع الشاحن الأصلي، اذهب للأفراد المختصين بهذا المجال من أجل إعطائك الشاحن المناسب.

وإلى هنا نكون قد وصلنا إلى نهاية معلومات المقال، أتمنى أن تكون هذه المعلومات قد أفادتك، وأرجو مشاركتي بالسبب الذي قد تعرضت له وتسبب بانفجار بطاريتك، دمتم بخير.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/03/2022 05:44:00 م

لماذا يعد الووردبريس اختياراً مثالياً لتصميم المواقع؟
لماذا يعد الووردبريس اختياراً مثالياً لتصميم المواقع؟
تصميم الصورة : رزان الحموي
  
لا بد لك من أنك قد سمعت كثيراً في موقع الووردبرس الذي يستخدم لإنشاء المواقع الالكترونية الخاصة، المدونات، حيث لاقى هذا الموقع شهرة كبيرة وشعبية زائدة بين العاملين على تصميم مواقع الويب، ولكن ما الذي يجعله اختياراً مثالياً لتصميم المواقع؟ 

ما هي الأمور التي يتميز بها الووردبريس؟ 

لكي تتعرف على هذه المعلومات عليك أن تتعرف أولاً على |الووردبريس| بشكل عام، ومن ثم التعرف على أهم الأسباب التي تدفعك لاختياره من خلال سطور هذه المقالة.

 الووردبريس 

إن الموقع الشهير هذا هو عبارة عن نظام مخصص لإدارة المحتوى، كما أنه عبارة عن أداة قوية وممتازة تستخدم من أجل إنشاء مواقع الويب، والعمل على تطويرها، وإدارتها أيضاً، كما يعمل موقع الووردبرس على القيام بتشغيل ما يقارب ٣٥% من مواقع الويب المنتشرة حالياً.

 الأسباب التي تجعل الووردبريس اختياراً مثالياً لتصميم المواقع

• لا يفرض هذا النظام رسوماً عند الاستخدام

يعتبر موقع الووردبرس موقعاً مجانياً، حيث يمكنك القيام بتحميليه وتنزيله، واستخدامه بكل سهولة ودون فرض أي رسوم، وهذا السبب الذي يجعل الناس يقبلون بكثرة على اختيار الووردبريس لإنشاء حسابٍ لهم على |شبكة الويب|.

ولكن عليك أن تدرك أنه عند قيامك باستخدام الووردبريس يجب أن يكون لديك نطاق خاص لكي تتمكن من النشر والكتابة عبر الانترنت، وبكل سهولة يمكنك أن تقوم بتسمية هذا النطاق عندما تنشأ استضافة ويب، ومن المثير أيضاً أنه بإمكانك إنشاء العديد من مواقع الويب الغير محدودة.

• يمكنك ترقية وتعديل هذا التطبيق بكل سهولة 

عندما تستخدم الووردبريس، فأنك لن تكون بحاجة إلى أن تكون مصمماً للمواقع أو ماهراً في |مجالات البرمجة|، يكفي يكون لديك اطلاع بسيط على هذه المنصة لتقوم بكل سهولة باختيار القالب الذي ترغب به، والسمات المجانية لاختيار الشعار ولون الخلفية والخطوط للموقع، ويوجد هنالك برامج للمساعدة تساعدك عند العمل على تخصيص موقع الويب الخاص بك.

• يعمل على تحسين محركات البحث

عندما تنشأ موقعاً أو حساباً لشركتك الخاصة لا بد لك من أن تكون ملماً بطرق وخصائص تحسين محركات البحث بهدف جذب المزيد من العملاء، وهنا يظهر دور الووردبريس الذي يتلائم مع محركات البحث بشكل ممتاز بفضل الأكواد البرمجية عالية الجودة التي يعمل على استخدامها، وأيضاً بفضل استخدامه أفضل لغات الترميز الدلالية.

• يوفر الووردبريس مستوى أمانٍ عالٍ

يعتبر الووردبريس منصة آمنة واختيارٌ مضمون يمكنك أنشاء موقعك عليه بكل سهولة، ولكن بالتأكيد هو ليس محصناً من القرصنة أو الفيروسات، ولكن عند اتباعك الخطوات الصحيحة بإنشاء كلمات المرور سوف تتمكم من حماية موقعك، كما يوجد أيضاً مكونٌ إضافي للأمان ضمن منصة الووردبريس من أجل أن تدعم أمان موقعك وتحافظ عليه، بالإضافة إلى توفر الكثير من الخيارات الأخرى التي يمكنك اللجوء إليها لتعزيز أمان هذا الموقع.

هذه هي باختصار أبرز الأسباب التي تجعل من موقع الووردبرس اختياراً مثالياً عند القيام بتصميم موقعٍ على الويب.

شاركنا بتجربتك لهذا النظام، وكيف وجدت العمل عليه من خلال التعليقات.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/03/2022 11:06:00 ص
ما هو الميتا فيرس مزاياه وأضراره وفرص الاستثمار فيه - اختيار الصورة رزان الحموي
 ما هو الميتا فيرس مزاياه وأضراره وفرص الاستثمار فيه
 اختيار الصورة رزان الحموي 

ما هو الميتا فيرس

يعد |الميتا فيرس| مثل الإنترنت، لم يكن أحد يعلم إلى أين سنصل من خلال الإنترنت، وماذا يمكن أن نفعل به، إن التكنولوجيا بحد ذاتها كانت معروفة، ولكن تفسير الإنترنت لم يكن مفهوماً بحكم استخدامه وإلى أين يمكن الوصول به.

إن الميتا فيرس هو تطور وتفاعل مع البيانات، فقد كان الموضوع بدايةً 2D، مجرد كتابة فقط أو صور أو فيديوهات، وجميع الأشياء كانت ثنائية الأبعاد فقط، أما الأن أصبح الموضوع مع ميتا فرس ينتقل مع وجود تكنولوجيا 3D للتفاعل مع هذه  البيانات والأحداث بشكل مختلف وواقعي جداً، وهو الدخول إلى |العالم الافتراضي| هو الميتا فيرس الذي يستخدم بأشكال عديدة جداً، مثل ما الإنترنت يستخدم بأشكال عديدة جداً سواء كانت المشاهدة للمتعة أو للتواصل أو للعمل، كذلك الميتا فيرس مبني على ذات الأسس من خلال تطبيق الأشياء التي يطبقها الإنترنت، ولكن بمستوى أعلى من التفاعل فيها.

لا يعد مبدأ الميتا فيرس مبدأ جديد، إنما هو مبدأ قديم، لكن كان هناك عوائق تمنع من الوصول إلى الواقع الافتراضي 3D، منها سرعة الإنترنت، وذلك لعدم تحمل الإنترنت لنقل البيانات، وذلك لأن نقل الصورة أو مجرد كتابة فقط هي أخف بكثير من نقل بيانات لها علاقة 3D، كما أن فكرة التكنولوجيا ذاتها لم يكن فيها أجهزة حديثة تستطيع تطوير المرحلة، إن إضافة بُعد جديد للميتا فيرس، فتحت به آفاق أكثر وهو مبدأ Block Chain، حيث يمكن ملاحظته فيما بعد كيف أثر مبدأ Block Chain بشكل كبير جداً وكيف أصبح جزء رئيسي من الميتا فيرس من خلال العملات سواء كانت عملات رقمية أو من خلال مقتنيات يمكن شرائها داخل الميتا فيرس. 

على الرغم من تقدم التكنولوجيا في الفترة الأخيرة و|الواقع الافتراضي|، لاحظنا في الآونة الأخيرة أنها وصلت إلى مراحل تحتوي على أشياء جيدة بدأت الناس العمل عليها.

والذي ساعد على انتشارها أكثر هي جائحة كورونا، حيث اكتشف جميع الناس أثناء جلوسهم في المنزل حاجتهم للتفاعل بشكل أكثر من مجرد فيديو أو مجرد صوت وصورة، حيث أصبح كثير من الناس يدخلون في العالم الافتراضي، كذلك الشركات استوعبت أن هذا الموضوع مهم وأساسي جداً في كل الأشياء التي تعمل على تطور الجيل، حيث قامت شركات عملاقة بضخ مليارات الدولارات مثل Facebook و Microsoft وغيرها العديد من الشركات، حيث طورت في المعدات ذاتها وفي التكنولوجيا الموجودة، على سبيل المثال project Cambria التي تصنع |نضارة للواقع الافتراضي| حيث جعلت وضوح العالم الافتراضي الذي تشاهده من العدسة الخاص للنضارة مشابهةً لوضوح العين، بحيث يشعر الشخص وكأنه في عالم مختلف عن العالم الذي يتواجد به، كما أن هناك أفكار عديدة أرادت إضافتها في المستقبل مثل كيفية إدخال الحواس أكثر في العالم الافتراضي من ناحية اللمس والتذوق، وذلك لكي يدخل الشخص إلى العالم الافتراضي ويشعر به وكأنه شيء واقعي وحقيقي جداً.

ما هو الميتا فيرس مزاياه وأضراره وفرص الاستثمار فيه - اختيار الصورة رزان الحموي
 ما هو الميتا فيرس مزاياه وأضراره وفرص الاستثمار فيه
 اختيار الصورة رزان الحموي 

ما هي مزايا وفوائد العالم الافتراضي وكيف يمكن استخدام العالم الافتراضي في الوقت الحالي

١- يعمل الميتا فيرس على توسيع الآفاق، لتجعل الشخص يعّبر عن نفسه بشكل مختلف، يمكننا التعبير من خلال مواقع التواصل الاجتماعي عن النفس من خلال الصور التي يتم وضعها والمقالات التي يتم نشرها، مع وجود الميتا فيرس يستطيع الشخص فعلاً التعبير عن النفس من خلال تشكيل الشخص لنفسه بالطريقة التي يرغب بها، ومشاركة أشيائه ونفسه بالشكل الذي يتصوره، تعد هذه الطريقة طريقة مختلفة بالتعبير عن النفس والأفكار العديدة. 

٢- يضيف الميتا فيرس تجارب للشخص، قد لا يمكن له أن يتخيلها على الإطلاق، نستطيع من خلال العالم الافتراضي الذهاب للمكان الذي نرغب به ونفعل ما نريد، وبالتالي هذا الشيء يعمل على توسيع الآفاق والتجارب التي يمكن اختبارها في العالم الافتراضي، والذي بدوره يضيف أبعاد عديدة من ناحية التعلم بشكل مختلف تماماً. على سبيل المثال يمكننا من خلال العالم الافتراضي الذهاب لرؤية الأهرامات في الزمن الذي كانت تبنى به وزمن الفراعنة، يمكننا أيضاً بواسطة العالم الافتراضي السفر للدولة التي نريدها لنراها بحقيقتها، والذي يطور في السياحة من ناحية السفر، بدلاً من السفر إلى الدولة ذاتها، يمكننا الذهاب إليها من خلال العالم الافتراضي.

٣- إضافة إلى أن التجارب والخبرات تفيد الإنسان من ناحية السياحة والتعليم، يمكنها أيضاً أن تنفعه من ناحية العمل، كثير من الناس والشركات في الوقت الحالي اضطرت إلى العمل من المنزل بسبب جائحة كورونا. 

٤- أدى العالم الافتراضي إلى وجود |عالم جديد|، واقتصاد جديد 

حيث يوجد في العالم الافتراضي الكثير من الأفكار الجديدة المختلفة، مثل الحفلات، والمنتديات، مدارس تعليم. 

٥- يساعد العالم الافتراضي على تقليل العوامل والتأثير السلبي على الكوكب، مثل مشاكل الاحتباس الحراري. 

مثل ما هناك العديد من الفوائد والإيجابيات، هناك أيضاً أضرار عديدة تحدث من العالم الافتراضي، لنتعرف سوياً على هذه الأضرار.

ما هي سلبيات وأضرار العالم الافتراضي على المجتمعات والأشخاص

١- كلما تم الدخول أكثر في |عالم الإنترنت|، كلما تم مشاركة بيانات أكثر للشخص معرضة للسرقة أكثر، قد تصل إلى مرحلة أخذ جميع تفاصيل حياة الشخص.

٢- إن الأضرار التي نجدها في |عالم التواصل الاجتماعي|، نجدها تتضاعف أكثر في عالم الواقع الافتراضي، مثل الانفصال النسبي عن العالم الواقعي الذي يعيش به الشخص والذي يترتب عليها أضرار جسدية وأضرار نفسية.

إن كل ضرر يوجد مقابله فائدة يمكن الاستفادة منها واكتسابها من العالم الافتراضي.

إن هذا التطور يفتح آفاق جديدة لأشياء يمكن لنا أن نطور بها أكثر. 

نتمنى الاستفادة من هذه المعلومات، دمتم في رعاية الله...

بقلمي: إسراء حيدر

مؤسسة سطر لصناعة المُحتوى العربي 4/30/2022 10:04:00 م

تطبيق مميز قدمته التكنولوجيا لهواتف الأندرويد
تطبيق مميز قدمته التكنولوجيا لهواتف الأندرويد 
تنسيق الصورة : رزان الحموي
  
هل تبحث عن تطبيق يساعدك في إنجاز مهامك اليومية من خلال نقرة واحدة على هاتفك؟

هل تريد اكتشاف آخر ما قدمته التكنولوجيا الحديثة لك؟

حيث تسعى التكنولوجيا باستمرار إلى تقديم تطبيقات وبرامج حديثة لتساعدنا في إنجاز أعمالنا اليومية فقط من خلال قيامنا ببعض النقرات البسيطة على أجهزتنا المحمولة.

وآخر ما قدمته لنا التكنولوجيا المتطورة هو تطبيق "Tasker" الفريد من نوعه، حيث صمم هذا التطبيق من أجل منحك طرقاً للتحكم بجهازك الذي يعمل وفق برنامج الأندرويد بشكل أتوماتيكي تماماً.

تطبيق Tasker

أنه تطبيقٌ مميز وفريد من نوعه قدمته لنا |التكنولوجيا| مؤخراً، وأضافه المطورون إلى |أجهزة الأندرويد|، فهو يعمل على إنجاز المهام المطلوبة منها، وتنفيذ الأوامر المدخلة إليه، مثل تشغيل الموسيقى بمجرد تركيب السماعات، أو العمل على إرسالة رسالة لشخصٍ ما بشكلٍ يومي في وقت محدد، بالإضافة إلى الكثير من المزايا الأخرى المتطورة.

 ما هي مزايا تطبيق Tasker؟

▪︎ يعد هذا التطبيق من التطبيقات المجانية بالكامل، وجميع خصائص ومزايا البرنامج هي مجانية، ومتاحة لجميع أنواع الهواتف الذكية ضمن |متجر غوغل بلاي|.

▪︎يصنف تطبيق Tasker من التطبيقات سهلة الاستخدام للغاية، وذلك بفضل تمتعه بواجهة استخدام بسيطةٍ وسهلة.

▪︎إن استخدامك لبرنامج Tasker يساعدك في أداء جميع المهام من خلال هاتفك وبشكل ألي.

▪︎ومن أشهر المزايا التي يتمتع بها هذا التطبيق هو قدرته على إنجاز الأعمال والمهام المطلوبة منه بشكل أتوماتيكي وتنفذ بدقة وعلى وقتها.

▪︎ إن برنامج تنفيذ المهام Tasker لا يأخذ حيزاً كبيراً من مساحة هاتفك، أي أنه مناسب لجميع أنواع الهواتف مهما كان حجم الذاكرة.

▪︎ يؤدي التطبيق عدة مهام مختلفة، أي أنه بإمكانك تحديد أكثر من مهمة واحدة في الوقت ذاته، وهو سيقوم بأدائها بصورة أتوماتيكية.

▪︎ يعمل الهاتف على تحديد الوضع الصامت لهاتفك بمجرد الدخول إلى الأماكن التي حددتها له سابقاً مثل المدرسة أو الجامعة أو الاجتماع.

 ما هي الخصائص التي يتميز بها برنامج Tasker؟

• الأعمال Action 

يعتبر هذا الخيار هو الأمر الرئيسي للتطبيق، حيث يحتوي البرنامج على أكثر من ٢٠٠ عمل، يتم تصنيفها إلى ٢١ خيار، وهي المسؤولة بشكل رئيسي للأداء المهام أو الوظائف المطلوبة.

• المهام 

إن علامة التبويب هذه تمثل طبيعة المهام المطلوب من التطبيق القيام بها.

 scene •

إن هذا الخيار يساعدك في إنشاء أو تصميم خاص بك بواسطة عدة نوافذ وعلامات توبيب وأزرار، وذلك من إجل إضافة واجهة استخدام تناسبك.

شاركنا رأيك بتجربة هذا التطبيق، وكيف وجدت مزاياه من خلال التعليقات.

بقلم إيمان الأغبر 

مؤسسة سطر لصناعة المُحتوى العربي 4/24/2022 02:08:00 م

على ماذا يدّل الشريط الأسود الموجود ببطاقات الائتمان ومفاتيح الفنادق؟
 على ماذا يدّل الشريط الأسود الموجود ببطاقات الائتمان ومفاتيح الفنادق؟
تنسيق الصورة : رزان الحموي   
من المعروف اليوم أنَّ كل البنوك تقريباً أصبحت تتعامل مع بطاقات الصرّافة، والتي يتم ربطها بشكل مباشر على حسابك الشخصي، وعلى مدار الساعة وطيلة أيام الأسبوع.

حيث أنّه من الممكن أن نقوم بربط البطاقات بأكثر من حساب (الحساب الجاري، |الحساب التوفيري|، الرواتب)، وتستخدم هذه البطاقات من أجل القيام بعمليات السحب النقدي من أجهزة الصرّاف الآلي المنتشرة بكل مكان، والتابعة لبنوك محلية أو بنوك عالمية.

حتى أنّ أغلب الفنادق الآن قدّ استغنت عن المفاتيح المعدنية من أجل الولوج إلى الغرف، وأصبحت تستخدم بطاقات مخصصة لهذه الفنادق تسمح لك بالدخول للجناح الذي تريده.

ولكن إن أمعنا النظر بتلك البطاقات التي يتم تخزين البيانات عليها سنلاحظ بأنّها تحوي على شريط أسود عريض

على ماذا يدل هذا الشريط الأسود يا ترى؟

لنتابع هذا المقال من أجل معرفة الإجابة.

يتم استخدام ال (Material) على كل أنواع البطاقات وهذا ال(|Material|)مشابه للذي كان يتم بيعه من أجل الأفلام المصورة باستخدام كاميرات الفيديو القديمة.

حتى أنّه بالحقبة التكنولوجية الأقدم، كان هذا ال (Material) يستخدم من أجل تسجيل الأغاني، ومن هنا جاءت فكرة استخدامه من أجل تدوين البيانات عليه.

وعندما يُراد قراءة المعلومات المحفوظة عليه، نقوم بوضع هذا الكرت داخل المكان المخصص لها ضمن الآلة، لتقوم هي بدورها بقراءة ال|Data| عليه.

وهنا يجب القول أنّ المعلومات يتم تخزينها بلغة الحاسوب، أي لا يوجد أرقام عشوائية أو أكواد كلامية، وإنما جميع البيانات هي عبارة عن (1 or 0) التي يفهمها الحاسوب.

وإن تمت المقارنة ما بين بطاقات الائتمان و|بطاقات الفنادق|، سنلاحظ أن جودة بطاقات الصرّافة متفوقة بأشواط عن بطاقات الفنادق، فالفنادق تعمد لاستخدام أشرطة قديمة بعض الشيء.

عندما نقوم بوضع البطاقة وتمريرها ضمن الآلة ... مالذي يحدث؟

 سيظهر أمامنا على شاشة الحاسوب الموصولة بشبكة الإنترنيت المعلومات، ويطلب منك أن تقوم بإدراج ال (Password)، ومن ثم يتم سحب المبلغ المترتب عليك.

أما إن تمَّ الكلام عن الحماية، فإن الحماية التي توفرها هذه البطاقة لا يمكن القول عنها أنها 100%، فإن عمليات تهكير بطاقات الصرّافة هي بسيطة نوعاً ما لبعض المخربين.

ولهذا السبب تمَّ مؤخراً لإضافة ميزة الرسائل على هذه البطاقات، فقبل أن يتم سحب أي مبلغ منها يتم إرسال رسالة إلى هواتفنا الذكية، من أجل إدراج الPassword، وهنا أصبح لدينا أكثر من خطوة أمان.

ولذا نصيحتي الأخيرة:

 قلّ لمن يدي بالعلم معرفةً قد علمت شيئاً وغابت عنك أشياءُ، العالم بتطور رهيب جداً، وأمر التهكير أصبح شائع ومنتشر وخاصة بمثل هذه الحالات، فمن السهل الحصول على معلوماتك الشخصية وإدراجها على بطاقة أخرى، ومن ثم استخدام بعض البرامج لمعرفة الPassword، لذا احرص دائماً على تجديد الPassword كل فترة زمنية، للحذر من هؤلاء الهكرز.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 4/20/2022 05:24:00 م

كيفية إنشاء حساب جيميل للأطفال
كيفية إنشاء حساب جيميل للأطفال  
تصميم الصورة : رزان الحموي  
إن إنشاء حساب جيميل مخصص للأطفال إنه قد أصبح اليوم أحد الأمور التي يلجأ الأبوين إلى القيام بها في بعض الحالات، حيث إن إنشاء حساب بريد الكتروني للأطفال دون 13عام، قد أصبح اليوم أمراً سهلاً للغاية  ولا يستغرق أكثر من 15دقيقة فقط، كما يعد إنشاء حساب للأطفال اليوم هو أمرٌ ضروريٌ حتى يتمكن الطفل من القيام في متابعة بعض الأنشطة من خلال |تطبيق الجيميل|، وخاصة بعد الحظر الذي فرض في جائحة كورونا، وازياد حاجة الأطفال إلى متابعة دروسهم عبر الانترنت.

ومن هذا المنطلق سوف نقوم في هذا المقال باستعراض أبرز الخطوات، والمعلومات التي تتعلق في طريقة إنشاء حساب جيميل للأطفال، وأيضاً كيفية المحافظة على أمن هذا الحساب من أي شيء غير مرغوب بأن يراه الأطفال في هذا السّن.

 كيف يمكننا إدارة حساب جيميل للأطفال؟

يمكنك وبكل بساطة أن تقوم في إنشاء حساب جيميل للأطفال بحسب السن المصرح به ضمن بلدك، كما ويمكنك أيضاً إدارة هذا الحساب عن طريق موقع يعرف باسم  (|family link|) وذلك عبر استخدامك لحسابك الالكتروني على |جوجل|، حيث يتيح لك هذا الموقع أو التطبيق أن تقوم بالتحكم في طريقة إعداد القواعد الأساسية التي سوف يحتاج طفلك للوصول إليها، كبحث الجوجل، والجيميل

كما وأنه يوفر لك التطبيق أيضاً فرصة للتحكم في الرسائل البريدية التي تصل إلى طفلك عبر حسابه، بالإضافة إلى أنه يوفر لك فرصةً من أجل مسح الرسائل التي لا ترغب في أن يراها طفلك، أو الإبلاغ عنها كرسائل غير مرغوب فيها لكي يتم حذفها مباشرة.

 كذلك يمكنك التحكم أيضاً في عدم وصول  أي رسائل بريدية على الحساب الالكتروني من قبل عناوين معينة، حيث يوفر الجيميل مساحة تخزين كبيرة من أجل الاحتفاظ بالرسائل، كما أنه يوفر أيضاً مساحة تخزين أو ذاكرة كبيرة من أجل الاحتفاظ بالرسائل القديمة، ويسمح للطفل في الوصول لشريط البحث القابل للتخصيص ولتحديد موقع الرسائل الالكترونية

 كما ويمكن إنشاء أيضاً مسودة لرسائل المكتوبة، بالإضافة إلى وجود ميزة التقويم أيضاً.

كيفية ضبط حساب جوجل للأطفال

يعتبر تطبيق الجيميل هو الاختيار الأفضل لك عندما ترغب في إنشاء حساب الكتروني مخصص لطفلك، وذلك لأن هذا التطبيق يتيح لك ميزة التحكم في تجد بأنه غير مناسب أن يراه طفلك، وما تجد أنه مناسباً أن يراه

 كما إنه من السهل ضبطه للغاية، فهو يتيح لك أيضاً إمكانية لإنشاء حساب لطفلك على |الفيس بوك|، ومنصات التواصل الاجتماعي الأخرى، وتعد خطوات إنشاء حساب لطفلك سهلة، وبسيطة فكل ما عليك أن تقوم بفعله هو اتباع هذه الخطوات التالية:

• أولاً عليك تنزيل تطبيق "family link" 

• ثانياً عليك أن تفتح تطبيق family link  حيث إنك سوف تجد في أعلى اليسار الشاسة  زر إنشاء، أو رمز الإضافة +. 

• بعد ذلك ابدأ في اتباع التعليمات التي سوف تظهر لك بشكل متتالي على الشاشة. 

• تأكد من ظهور خيار تأكيد الحساب. 

حيث يوفر لك جوجل ميزة تخطي خطوة إضافة رقم الهاتف، ولكن مع ذلك سوف يتوجب عليك أن تقوم في إدخال بعض البيانات التي هي خاصة بك كالاسم، وتاريخ الميلاد، والجنس. 

لازال هنالك معلومات وخطوات أخرى أكثر أهمية سوف نتعرف عليها بشكل موسع .

كيفية إنشاء حساب جيميل للأطفال
كيفية إنشاء حساب جيميل للأطفال  
تصميم الصورة : رزان الحموي
  
هل تشعر بأنك في حاجة لإنشاء حساب جيميل لطفلك؟

هل ترغب في تعرف على خطوات إنشاء هذا الحساب وكيفية مراقبته ومتابعته؟

إذا كان هذا ما تريده حقاً، فإن هذا المقال سوف يقدم لك الحلول المناسبة لذلك.

حيث بات من الضروري اليوم أن يتصل الطفل أيضاً بعالم التكنولوجيا والتواصل الاجتماعي، ولكن ضمن الحدود الذي يسمح بها الأهل فقط، ولهذا السبب جمعنا لكم أبرز المعلومات الهامة حول كيفية إنشاء حساب للأطفال وكيفية مراقبته من قبل الأبوين.

 تحدثنا عن أهم المعلومات التي تتعلق بحماية الحساب وكيفية إنشاء حساب مراقبة على تطبيق family link، وسنتابع في هذا المقال الحديث عن معلومات أخرى أكثر أهمية.

 مراقبة حساب جيميل طفلك عن طريق Bark

يوجد هناك خدمة مميزة أيضاً تساعك في مراقبة حساب طفلك، وهي خدمة Bark، حيث توفر لك هذه الخدمة إمكانية مراقبة الرسائل المرسلة، وحتى المستلمة من قبل طفلك، ولكي تتمكني من مراقبة الرسائل الغير مرغوب عليك تطبيق الخطوات التالية:

قم أولاً في إنشاء حساب على Bark خلال الفترة التجريبية أو فترة الاشتراك. 

قم بالنقر فوق خيار إضافة جهاز أو تطبيق من القائمة. 

انقر بعد ذلك على أيقونة مراقبة المحتوى monitoring content 

ثم مرر للأسفل حتى تصل إلى Gmail

قم بإدخال اسم الحساب و كلمة المرور الخاصة بطفلك. 

وبعد الانتهاء من هذه الخطوات سوف يقوم تطبيق |Bark| بمراقبة حساب طفلك، لكي لا يرى إلا ما هو مناسب لعمره.

كيف يمكن إنشاء مرشحات لحساب للأطفال؟

أنه من الأفضل لك بعد الانتهاء من إنشاء حساب جيميل للأطفال القيام بإجراء عملية filters، وذلك بهدف الاختيار منها ما يتناسب مع طفلك، ولكي تتمكن من عدم وصول الرسائل الغير مرغوب فيها للبريد الالكتروني الخاص بطفلك، وذلك عن طريق الخطوات التالية:

• ابدأ في سجل دخول على حساب الجيميل الخاص بطفلك. 

قم في النقر على علامة الترس أو الإعدادات  الموجودة على يمين الشاشة. 

انقر على  خيار settings الاعدادات. 

انقر بعد ذلك على علامة التبويب الحظر أو Filters and Blocked Addresses

انقر على أيقونة إنشاء فلتر أو create anew filter

ابدأ في حذف الرسائل الغير مناسبة، وذلك لضمان عدم إرسالها مرة أخرى. 

إلى هنا نكون قد وضحنا لكم جميع المعلومات التي تتعلق بكيفة إنشاء حساب لطفلك مع مراقبة شديدة من قبلك عبر جهازك الخاص. شاركنا في رأيك وأسئلتك المرتبطة في هذا المقال ضمن التعليقات.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 4/16/2022 02:05:00 م

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن
  
social media يمكننا اعتبارها كواحدة من أحد الأمور التي تمّ تطويرها عبر شبكة الإنترنت، وترافق ظهور هذه التقنية مع نسخة الWeb2.O، فهي أتاحت الكثير من الأمور التي نفعلها الآن على مواقع التواصل الاجتماعي، مثل (تحميل مقاطع الفيديو، مشاركة المستخدمين لTweet والPost، التفاعل عبر منصات الFacebook والInstagram)، فهذه الأمور جميعها لم تكن موجودة بنسخة الWeb1.O.

فإن النسخة القديمة كانت تمنع أي عملية لتعديل البيانات بها، الى أن جاءت هذه النسخة والنسخة الأحدث Web3.O التي أتاحت إمكانية التفاعل الحر على جميع المنصات، فاليوم نرى الأهمية الكبيرة للنسخة الحديثة خاصة بأمور تداول العملات الرقمية.

باختصار يمكن تعريف ال social mediaعلى أنه استخدام وسائل الانترنت بالإضافة إلى التقنيات المتنقلة، من أجل أن تقوم بتحويل الاتصالات إلى حوارات تفاعلية.

ولكن سؤال اليوم الذي سنسلط عليه الأضواء، هل يمكن لهذه المواقع التواصل الاجتماعي القيام بعمليات التنبؤ لمستقبلنا وما الأمور التي نفكر بها؟، وإن كان الأمر حقيقي فما هو هذا المستقبل الذي لا نستطيع أن نتنبأ نحن به؟، ويستطيع واقع افتراضي الوصول إليه قبلنا؟.

نعم التكنولوجيا بأيامنا الحالية استطاعت الوصول الى هذه الغاية، بل وأكثر من هذا أيضاً وجميع الأمور تمَّ توثيقها بأدلة وبراهين تثبت صحة هذا الكلام.

فاليوم أصبح موضع احتكار الاستخدام التكنولوجي مهم جداً لبعض الأشخاص من أجل جنى الأموال، ورأس المال الأساسي لبعض الشركات  العالمية التي تعمل على تجميع كمية Data غير طبيعية.

فأمر التنبؤ يتم عن طريق خوارزميات مشفرة ومعينة، حيث يتم تجميع معلومات من خلال معلومات

 فمثلاً أي موقع تقوم بالولوج إليه يتم تسجيله بقاعدة البيانات الخاصة، ومن ثم يتم إرسال بعض الإعلانات إليك ليتم معرفة هل أنت مهتم بهذا النوع من الإعلان أم لا.

الذكاء الاصطناعي يعتبر الطفرة التي ستغير مجرى سير العالم

 ففي القرن ال21 كان |موضوع الرأسمالية| قائم على عدة أمور أهمها "|تجارة البترول|"، وأخذ أصداء كبيرة تحت مسمى "البترودولار".

أما اليوم بلا منازع يمكننا القول أنَّ الرأسمالية أصبحت تحت رحمة "الداتادولار"، فإن تمعّنا النظر بالأمور نرى أنَّ الاقتصاد العالمي محكوم ومحصور بكمية البيانات العائدة لمستخدمي هذه المواقع.

فقبل الانتشار الهائل والمخيف لاستخدام الانترنت، كان رواد هذه المواقع قليلين جداً وبالتالي تركهم لبصماتهم على هذه المواقع كان محدود للغاية وتحت رقابة معينة.

ولكن خَطَر للشركات العالمية التي تعمل على رصد معلومات المستخدمين، أن يشبهوا الانترنت لكرة فارغة، كلما أراد المستخدم زيارة المواقع مهما كانت، أو مشاركة الخصوصية ب(الEmail، الفيديو، الPost، الصور،..)، يقوم بتعبئة هذه الكرة بهذه الData، وبالتالي أصبح لديهم إطلاع كامل على السلوك الذي تتبعه، والأفكار التي تجذبك، من خلال تحليل هذه الData.

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن   
لا بدّ أننا نعلم أنَّ وسائل التواصل الاجتماعية تأخذ الكثير من الأشكال، فمن الممكن أن نراها ب(المجلات الورقية، منتديات الحاسوب والانترنت، المدونات الاجتماعية، Wiki، وبالتأكيد الشبكات الاجتماعية مثال الFacebookو الInstagram،..).

وتخيل أنَّ كل هذه الاشكال يمكنها جميع المعلومات عنا كمستخدمين

 من خلال عدة طرق يمكن أن نذكر منها (تبادل الصور عبر هذه المنصات، تبادل مقاطع الصوت أو الموسيقى عبر بروتوكول الإنترنت،..)، فهذه الشبكة تستطيع الربط بين آلاف البرامج التي تقوم أنت باستخدامها، وتحصيل المعلومات التي تريدها.

فمثلاً منصة ال|Facebook| عند إنشاءها لم تكن تمتلك أي نوع من البيانات، ولكن نحن كمستخدمين قمنا بإدراجها لها وجعلها مستباحة أمامها، فأصبح مثله مثل أي منصة يقوم باستغلال هذه المعلومات، من أجل تحليل السلوك الخاص بنا، ومعرفة ما الأمور التي نفكر بها، بالإضافة الى أنّه يمكن أن يعلم ماذا سنفعل باليوم التالي، ويجيب على تلك الأسئلة ويقدمها لنا على طبق من ذهب مغيراً طريقة التفكير الخاصة بالمستخدمين.

تخيل يا عزيزي الموقف الذي بكل تأكيد مرّ بك يوماً ما، إن كنت تجلس مع مجموعة من الأفراد تتسامرون ومن ثم اقترح أحدكم أن تذهبوا بالغد الى أحد الشواطئ القريبة عليكم، وما هي إلا ثوانٍ وقمت بفتح الهاتف ستتفاجئ بأنَّ الإعلانات التي ستنبثق على الشاشة الرئيسة ستكون خاصة بالمنتجعات السياحية القريبة على الشاطئ، أو بالمطاعم الفخمة بتلك المنطقة، فكيف لهذا الامر أن يتم؟.

لا تستغرب ولا تقلق فلم تصب بالجنون بعد

 ودعنا نتفق أنّه الى يومنا الحالي لا يوجد أي أدلة رسمية، ولا دلائل على المستوى النظري و العملي تقول أن هذه الشركات الضخم تقوم بالتجسس على محتوى الرسائل السرية.

لأنه كما قيل لنا وتمّ ترسيخ هذه الأفكار بعقولنا أن جميع هذه الرسائل المتبادلة على أي موقع ما هي إلا رسائل مشفرة، تنتقل عن طريق بروتوكول معين بين المرسل والمستقبل بسرية تامة يصعب كشفها.

ولكن لأصدمك بالكلام التالي، هذه الشركات لا تحتاج الولوج ومعرفة ما هو الكلام المكتوب أو مقطع الصوت الموجود ضمن هذه المحادثات من أجل معرفة خصوصيتنا.

الأمر أبسط بكثير فإنه محصور ويعتمد اعتماد كلي على مفهوم ال (MetaData)

 والذي يمكننا القول عنه أنه البيانات الوصفية للبيانات، أو ما وراء البيانات وهي المعلومات الهيكلية التي يبني النظام من خلالها، من أجل إيضاح الطرق وتسهيلها للمساعدة باسترجاع مصادر المعلومات.

ولتوضيح الفكرة يمكننا أن نلجأ الى المثال التالي: عندما يتم إجراء مكالمة من شخص الى أخر، يمكن القول أن (الهاتف، كل التطبيقات الموجودة داخل الهاتف التي تقرأ ال|Data| مثل: Gps الذي يحدد المكان بالتحديد، والوقت، أبراج الاتصال القريبة من المكان الحالي) هي الMetaData.

ومن أجل أن نجيب عن الطريقة التي تعلم بها هذه المنصات بتلك المعلومات من دون التجسس على محادثاتنا الخاصة، تابع معنا

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن 
 
إن نظرنا إلى الجنس البشري نرى أنّه بغالبية المواقف يقوم بالتعبير عن الأمور التي تخدم مصالحه الشخصية، فكيف إن تمَّ الحديث عن شبكة وهمية افتراضية، يوجد بها آلاف بل ملايين المستخدمين.

بكل تأكيد لن تقوم هذه الشبكة بالتعريف عن الآلية أو البروتوكول الذي تستخدمه، وإنما تحتكره لنفسها، والأمر مشابه تماماً لمواقع التواصل الاجتماعي، فكل المنصات تتكلم عن آلية معينة ولكنها خلف الكواليس تستخدم آلية مغايرة تماماً.

المنصة الأكثر شهرة واستخدام على مستوى العالم الFacebook

 الى اليوم لم يتم إثبات أنّها تتنصت على المستخدمين، ولكن قام بعض الروّاد والمهتمين بهذه الأمور بالكشف عن الآلية التالية:

ففي المثال الذي تمّ عرضه سابقاً، يتمكن الFacebook من معرفة المكان الذي يريد الأفراد الذهاب إليه (الشاطئ)، وإظهار كل الإعلانات الخاصة به عن طريق MetaData.

فبعد إجراء المكالمة بين الشخصين للاتفاق على مكان محدد، تقوم الMetaData بقراءة المعلومات والسجلات الموجودة عند كل طرف (Location، الوقت، درجات الحرارة، شبكة الاتصال لكل فرد،..).

هنا سوف يأتي دور المنصة الأكبر الموجودة بمواقع التواصل الاجتماعي، بتحليل هذه الMetaData ويبدأ بربط هذه العلاقات المتشابهة، والتي تسمى بالعالم الافتراضي ب"Data Structures (|Graph|)".

ويمكن تعريف الGraph

 على أنّه خوارزمية خاصة بتحليل البيانات من أجل وصلها بمجموعة من العناصر العنقودية للوصول الى غاية وحيدة بالنهاية، فهي هيكل من الرسوم البيانية للمقابلات الفنية.

ولربطها بمثالنا السابق، إن فرضنا أنّ الشخص الأول الذي أجرى المكالمة يدعى "محمد"، والشخص الثاني يدعى "أحمد"، فعندما اتصل محمد قامت الميتا داتا بأخذ النقاط الأساسية (الموقع الجغرافي، الكلمات المفتاحية، الوقت، سجل المكالمات،..)، وعندما أجاب أحمد على الاتصال أيضاً قامت تقنية الميتا داتا بأخذ نفس المعلومات.

ومن ثمَّ تمَّ إجراء المطابقة من كلا الطرفين عن طريق استخدام خوارزمية الGraph، وهنا تمَّ تقديم تقرير الى Database الخاصة بالمنصات على المكان المشترك لهذين الشخصين، من أجل البدء بإرسال الإعلانات عنه.

ولأزيدك من الشعر بيتاً، هذه العملية لا تحتاج إلى ساعات ولا حتى دقائق، مجرد بضع ثواني كافية من أجل ربط مليارات المعلومات واستخلاص السّمات والعلاقات المشتركة.

والأمر تمَّ التصريح عنه من كبار المختصين مثل الرئيس السابق ل CIA "|الجنرال هيدين|"، الذي قال بالحرف أننا: "نحن كوكالة استخبارات نقتل الناس عن طريق استخدام تقنية الMetaData".

فمثلاً في الجمهورية العربية السورية وعندما بدأت الحرب بها، كان الغرب يعلم كل تحركات الأفراد عن طريق الأشياء التي ينشروها على هذه المواقع، فمجرد Tweet أو Post كفيل بإعطاء الLocation بالتحديد، وهذا يساعد الغرب بالقيام بشن العمليات العسكرية على تلك المنطقة، فالبيانات الوصفية يستطيع الحاسوب كشفها بسهولة.

حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
حقائق مرعبة عن تنبؤات مواقع التواصل الاجتماعي
تصميم الصورة : وفاء المؤذن 
 

عمليات التجسس اليوم ليست كسابق عهدها بالطرق التقليدية

 فهنا لسنا بحاجة إلى رجل أمن متنكر يحمل جريدة وسيجارة ويتخفى، أو مجموعة من الأفراد المتنقلين الذين يتسامرون بالطرقات من أجل إلقاء القبض على المشتبهين، |التكنولوجيا| أصبحت تتكفل بهذه الامور عن طريق البيانات الوصفية.

الأمر أعقد مما نتخيل، فنحن نتكلم عن اقتصاد عالمي قادر على إنهاء البشرية إن تمَّ الخطأ به، فهذا الاقتصاد مبدأه الأساسي بالعمل، هو تغذية هذه الMachin العملاق، والشبكة الضخمة والتي تأخذ هذه المعلومات عن طريق تجميعها من تلك المواقع، فهذه المنصات الالكترونية تأخذ تلك المعلومات الشخصية وتتاجر بها.

المستخدمين العادين ليسوا فقط ضحية هذه المواقع، بل إنَّ الأمر يشمل أيضاً صنّاع القرار والسياسيين وحتى الرؤساء، الجميع يعتبر كالكتاب المفتوح أمام الMetaData.

من وجهة نظر الأفراد المستشرقين فالأمور أكثر تعقيداً وأكثر خطورة

 فسابقاً إن سمع أحد عملاء التجسس بضع الكلمات من الممكن أن يتعاطف مع الضحية ولا يقوم بنقل تلك المعلومات الى الأفراد الأعلى منه مرتبة.

أما اليوم نحن نتعامل مع آلة لا يوجد بها أي نوع من المشاعر والأحاسيس، بل وأنّها قادرة على معرفة أدق التفاصيل بمجرد كلمة واحدة أو اشارة صغيرة.

الهيمنة واحتكار التكنولوجيا وعمليات جمع المعلومات، جميعها تصّب بإناء واحد، وهي فكرة كاملة يتعرض لها العالم اليوم، بالإضافة إلى الموضوع الأكثر أهمية الذي سنتكلم عنه وهو منصة ال"|Clubhouse|".

عالم التطبيقات عالم يبدأ ولا ينتهي أبداً

 Clubhouse اليوم يعتبر كآخر صيحات عالم |التواصل الاجتماعي|، فهو منصة تتيح للمستخدمين المشاركة بأفكارهم ضمن مجموعات للدردشة، ونراه آخذ باستقطاب لروّاد مواقع التواصل الاجتماعي العرب.

فهو تطبيق يعتمد بشكل أساسي على "الصوت"، إذ أنّه يعمل على جمع المحادثات الحيّة والمقابلات الجماعية، بالإضافة الى تجربة الاستماع الى الBroadcast، وهذا ما جعله مميزاً عن باقي المنصات كالFacebook، Snap Chat، وباقي المنصات.

حيث يمكن للمستخدم تحديدي المواضيع التي تثير أهمامه، سواء أكانت(سياسية، اجتماعية، ثقافية، صحيّة،..)، ومن هذا التطبيق بدأت باقي المنصات بالقيام بأمر مشابه الى حدٍ ما.

فاليوم منصة الFacebook أتاحت ميزة جديدة بنسها الحالية، وهي غرفة الدردشات "|Messenger Room|"، والغاية الأساسية هي تفرد الFacebook بهذه الميزة، من أجل عدم الحاجة للاستحواذ على Clubhouse.

وبكل تأكيد إن لم تلقى إقبال شديد على هذه المنصة، سنرى بالأيام القادمة أنها ستقوم بشراء ال Clubhouse وضمّها لشركاتها، فهذه الشركة تريد أن تبقى المسيطرة الوحيدة على سوق التكنولوجيا، والمستحوذة الجبارة على معلومات المستخدمين.

فقديماً نعلم أنها قامت بشراء شركة"Oculus Quest" التي اُعتبرت كأول شركة صانعة لنظارات ال"HTC Vive Flow" من أجل ألعاب الويب، وضمتها لخدمات الFacebook.

بنهاية المقال يجب أن تعلم أننا نحن كمستخدمين يُنظر إلينا من قبل هذه الشركات الكبرى، على أننا سلعة نستخدم تلك الخدمات المجانية التي تعرضها لنا، وبالقرن ال21 وبعد تأكدهم من تعاطينا لتلك المخدرات أصبحت هذه الخدمات تحتاج لمبالغ كبيرة من أجل استخدامها بسبب إدمان المستخدمين عليها.

آلاء عبد الرحيم   
يتم التشغيل بواسطة Blogger.