عرض المشاركات المصنفة بحسب التاريخ لطلب البحث آلاء عبد الرحيم. تصنيف بحسب مدى الصلة بالموضوع عرض جميع المشاركات

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 12:31:00 م
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
تنسيق الصورة : رزان الحموي
  
الصراع والحروب لطالما سمعنا عنها بين الشركات الضخمة والعالمية، والهدف الأساسي منها هو إثبات الذات بالأسواق التكنولوجية، فأمر النزاعات أصبح من أهم الأخبار التي تتصدر المواقع الإلكترونية والصحف العالمية.

بمقال اليوم سوف نكشف عن أهم 3 ثغرات تعاني منها شركة Apple.ios، ولكن بالبداية لا بدّ من إعطاء لمحة سريعة عن كلتا الشركتين.

سوف نبدأ بشركة Apple

 التي بدأت رحلتها من اجتماع 3 أصدقاء داخل مرآب للسيارات، وهم (Steve Wozniak، Steve Jobs، Roland Wen) الذين عملوا على مهام شركة Apple  المحدودة لأول مرة.

حيث أنَّه بعام1976 وفي تلك الأثناء قام الRoland Wen بصناعة أول حاسوب لApple، والذي تمَّ بيعه بحوالي (2700$) ولأن هذا الجهاز كان مذهلاً بعصره، أقنع المستخدمين والمستثمرين على حدٍ سواء وبشكل ملفت، ومن هنا نجحت الفكرة  التي حولت Apple من شركة مؤلفة من 3 أشخاص الى شركة حقيقة تجاوز عدد مبيعاتها بالسنة الأولى (73ألف دولار أمريكي).

أما اليوم فقد بلغ عدد العاملين بتلك الشركة العالمية الى حوالي (12 ألف موظف فقط بالفرع الرئيسي بكاليفورنيا) وتحول iPhone الذي أصدرت النسخة الأولى منه الى iPhone 11Pro.

وبالانتقال إلى شركة Facebook

 فإن المؤسس الحقيقي لها هو "|مارك زوكربيرج|" المتخصص بدراسة علم الحاسوب، فأفكاره غيرت مسار التاريخ ففي بداية الأمر وعند ابتكاره هذا الموقع انتشر فقط ضمن جامعته "Harvard".

ولكن خلال سنوات قليلة اجتاح العالم وأصبح من أهم المواقع، وقد بلغ اليوم عدد المستخدمين لهذا الموقع (1.3 مليار مستخدم)، أما اليوم نرى أنَّ اسمه تحول من Facebook الى |Meta|.

وهذه كانت أهم النقاط التي نريد الاطلاع عليها، لننتقل الآن إلى أهم الثغرات التي استغلها ال|Hacker| بما يخص نظام شركة  Apple.ios، والتي أدت الى العديد من المشاكل بهذا الSystem.

1) الثغرة الأولى قامت باستغلال الSystem بحد ذاته

 أتاحت للمهاجمين العديد والكثير من الصلاحيات التي تسمح لهم بالولوج إلى النظام الداخلي والتعديل عليه.

2)الثغرة الثانية والثالثة: متعلقين بال "Browser Safari"

 حيث صرّح بعض المهتمين بهذه الأمور، أن جميع الثغرات متعلقة ومرتبطة مع بعضها البعض.

حيث أن العملية تتم من خلال اختراق ال Browserمن أجل الضغط على المستخدم للدخول إلى رابط محدد، يتم بعدها الولوج إلى Browserواستغلال هذه الثغرة، وهنا يستطيع بإمكانه تركيب بعض البرامج والتطبيقات الضارة، والفيروسات التي تهاجم الiPhone.

ولكن مع الأسف شركة iPhone العالمية لم تصرح كثيراً عن هذا الموضوع، وهنا نستذكر الهجوم الذي حدث عليها في أواخر عام2020 والذي أصاب العديد من منتجات هذه الشركة العملاقة.

وهذا الهجوم كان مخصص بهواتف الiPhone الخاصة بالصحفيين، وتمَّ الكشف أن خلف هذا الهجوم كانت شركة "SPY Ware" الإسرائيلية، وتمَّ رفع العديد من الدعاوى القضائية على هذه الشركة.

وهذه الشركة لم تكتفي بهواتف Apple فقط، وإنما استهدفت العديد من التطبيقات الأخرى لنتمكن من معرفتها تابع معنا.

ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
تنسيق الصورة : رزان الحموي 
 
دائماً بكل نزاع أو صراع تكون الأمور السياسية هي من أهم الأسباب المؤدية لتلك النزاعات، فإسرائيل عملت على اختراق هواتف الصحفيين من أجل التجسس على المعلومات الموجودة بداخل تلك الهواتف.

والأمر تعدى حدوده ليصل فيما بعد إلى التنصت لمحادثات ال WhatsApp، بالإضافة إلى سرقة الحسابات الشخصية من منصات Facebook وInstagram، والقيام ببعض الأعمال التخريبية بها.

واليوم كلاً من (Facebook، Microsoft، WhatsApp) قامت برفع عوى قضائية على SPY Ware، وإلى الحين الصراعات القضائية ما زالت مستمرة.

في تاريخ(1/4/2021) قامت شركة Apple بإصدار أحدث نسخة لها والتي تحمل اسم (Apple.ios 454 ) حيث طلبت من جميع المستخدمين تحميله من أجل تفادي تلك الثغرات ولزيادة الSecurity.

هذه الثغرات بعالم آمن المعلومات يتم إطلاق اسم (Zero Day Phone Dalipides) عليها، والسبب بهذه التسمية أنه تمَّ اكتشاف مجموعة من الثغرات ولم تكتشفها الشركات المصنعة إلا فالآونة الأخيرة، وثمَّ استغلالها من قبل مجموعة من الHackers في تلك الفترات.

وهنا يتضح أمامنا الأمر التالي

 أنّه مهما كان النظام الذي نعمل عليه (Android، iPhone، Redmi،..)، فهي ليست بالضرورة أن تكون آمنة 100%، وغير معرضة للاختراقات.

ولكن يجدر بنا الانتباه أنَّ المستخدم هو حكيم نفسه: فالسلوك التي نتبعها على |مواقع التواصل الاجتماعي|، بالإضافة إلى الData التي نحتفظ بها على هواتفنا تلعب الدور الأكبر.

ويمكن اعتبار ال "ZDPD" على أنّه سلاح سيبراني قوي بيد الHackers، لأنَّ المُصنّع بحد ذاته لا يعلم بوجود تلك الثغرة، فيتيح الفرص الذهبية للسارقين، حتى أن الأمر من الممكن تطويره ويتم بيع هذه الفجوة التقنية على منصة الDark Web.

حتى أن بعض الحكومات تستخدم هذه الثغرات من أجل التجسس والتنصت على جهات رسمية معنية، للأسف هذا الموضوع لا توجد أي قوانين أو قواعد لتحكمه أو أي أمر تشريعي له.

فالأمن القومي في الولايات المتحدة الأمريكية هو أول المستخدمين لتلك الفجوات، ويستطيع ممارستها على أي فرد في العالم، حتى أن الأشخاص ذو النفوذ والأموال الكثيرة من الممكن أن يبتاعوا تلك الثغرات واستخدامها لابتزاز الشركات الكبرى.

فتلك البرمجيات لا تحميها أي نوع من تطبيقات الحماية كال (Antivirus) أو برامج الSecurity، لأنها تعمل على استهداف ثغرات محددة وغير مكشوفة داخل النظام.

ومن المستحسن إن كنت من الأفراد الذين يعملون على أي نسخة من نسخ ال|iPhone|، أن تقوم بين الحين والأخر بتنزيل أحدث نسخ الحماية، التي تقوم الشركة بالإعلان عنها بشكل رسمي.

وإلى هنا نكون قد انتهينا من سرد التفاصيل الخاصة بهذا الموضوع، ولكن قبل أن نختم أريد أن تضع هذه الجملة بذهنك، "لا يوجد نظام في الكون غير معرض للقرصنة والاختراق"، مهما كانت درجة الحماية التي يتمتع بها.

أتمنى أن يكون المقال قدّ نال إعجابكم، فضلاً قم بمشاركتنا آرائك ضمن التعليقات.
آلاء عبد الرحيم 

مؤسسة سطر لصناعة المُحتوى العربي 5/07/2022 10:52:00 م
الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
العصر الحالي يشهد ثورة تكنولوجية هائلة ومخيفة، ولكن هذا الانتشار الواسع أدى إلى سلب الأفراد لخصوصيتهم بل وانتهاكها ببعض الأحيان، لذا من المهم جداً معرفة ما هي أصول التكنولوجيا وعلاقتها بالقانون.

بهذا المقال سنتكلم كيف تصبح الأفوكاتو القادر على استرداد حقوقه ضمن القانون، لذا تابع معنا.

الجرائم الإلكترونية

سنتكلم اليوم عن نوعية الجرائم التي من الممكن أن تحدث على شبكة الإنترنت، ولكن إلى الآن لا يوجد تعريف واحد متفق عليه عالمياً بما يخص الجريمة الإلكترونية، فالجميع يقوم بتفسيرها بما يخدم مصالحه، ولكن يمكننا التنويه إلى التالي:

بعام (2001) تمّ القيام باتفاقية ال(|بودابست|) لمكافحة |جرائم المعلوماتية| للمجلس الأوروبي، حيث تمَّ تعريف هذه الجريمة بمجموعة من التقسيمات، ولكن زبد الموضوع كان حول استهداف البنية التحتية للبيانات وتكنولوجيا المعلومات، وتمَّ إطلاق اسم "|الجرائم الإلكترونية الحقيقية|" عليها.

أنواع الجرائم الإلكترونية

أولاً: النوع الذي يستخدم التكنولوجيا التقليدية التي يتم تداولها بشكل يومي، وهذه منتشرة بشكل واسع ورهيب، وأهمها (الشتائم، سب الذات الإلاهية، نشر الأكاذيب، النصب والاحتيال، انتحال الشخصية،.. ) فهي جرائم تحدث على مواقع التواصل الاجتماعي، ولكنها لا تعتمد التكنولوجيا لصناعتها.

ثانياً: الجرائم التي تعتمد وترتكز على التكنولوجيا الحديثة، والتي تعمل على تخريب مجتمعات بأكملها، مثل (الجرائم التي تستهدف أنظمة الدول أو البنوك والمؤسسات، اختراق نظام إلكتروني مهم، الدخول الغير مشروع للبنى التحتية..)، وهنا تعامل معها المجلس الأوروبي على أنها الجريمة الحقيقية (Cyber Crime).

رأي مهندسي آمن المعلومات بالجرائم الإلكترونية

على الرغم من أن كل دولة تنّص على مواد معينة ضمن قوانينها التي تخص |الجرائم الإلكترونية|، ولكن القانون تمَّ وضعه باجتماع بمجلس النواب بحضور كلاً من (الهيئة العامة لقضاة الدولة، مجموعة من المحامين الخبيرين بمواد القانون، خبراء أمن المعلومات).

الاقتصاد العالمي من وجهة نظر التكنولوجيا

اليوم لم تعد أمور الهيمنة المعتمدة بشكل أساسي على احتياطي (النفط، الذهب، الدولار) هي الأمور التي تسيطر على الاقتصاد العالمي، بل أصبحت التكنولوجيا هي الحاكمة بتلك الأمور، وبالتالي أي قانون يجب أن يتم على حوار مجتمعات بالكامل ليتم اعتماده من قبل الدول، فدور مجلس النواب بإصدار مثل هذه القوانين، يعتبر بمثابة تكملة لدستور الدولة ليس إلا، فالقانون الإلكتروني يُذكر بشكل صريح وواضح وبمادة مستقلة، بالإضافة إلى مجموعة من التشريعات حول هذا الموضوع.

الأدلة الرقمية من وجهة نظر الجريمة العادية

في الأيام الحالية كثيراً ما نسمع بهذا المصطلح؟، ولكن إلى ماذا يرمز يا ترى؟، وهل هو من المصطلحات الجديدة على الساحة القانونية وفي علم الأدلة الجنائية؟.

|الدليل الرقمي| الخاص بالجرائم التقليدية هو: أي معلومات يتم من خلالها (إثبات أو نفي) الفعل، يجب أن يوجد له حجة وبراهين مثبتة أمام المحكمة، والحجة يجب أن تحوي على (الشق المادي، والشق المعنوي) حتماً، أما من وجهة نظر الجرائم الإلكترونية فالأمر مختلف قليلاً.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت

الأدلة الرقمية من وجهة نظر الجريمة الإلكترونية

إنَّ |شبكة الإنترنت| هي الشبكة الافتراضية الغير موجودة على أرض الواقع، لذا الأدلة الرقمية هنا ليست بالضرورة أن تكون مرئية أو ملموسة.

سنذكر المثال التالي لتوضيح الفكرة: إنّ أتى شخص ما وقال أن حسابه الشخصي تمَّ اختراقه من قبل (Hacker) محدد، فهنا أول سؤال يتم طرحه: أين الدليل أنَّ هذا الشخص تحديداً |اخترق| الAccount الحالي؟، بالتأكيد لا يوجد أي دليل واقعي.

لذا الدليل الإلكتروني بالجرائم الخاصة بشبكة الإنترنت سابقاً كان يعامل معاملة القرين وليس الدليل، فمثلاً (Chat، المحادثات، لقطات الشاشة،..) ليست بالضرورة أن يتم اعتمادها من قبل النيابة أو المحكمة، فإن كانت غير مقنعة تحاسب أنت كمالك لهذه البيانات على هدر وقت القضاة.

ما هو القرين

القرين بما يخص الأدلة الجنائية لا يعتبر دليل قاطع، وإنما يحتاج إلى مجموعة من الأشياء لتعزز مصداقيته، مثل الرسائل الإلكترونية بمختلف أنواعها.

سابقاً مادة |الدليل الإلكتروني| كانت تُحال إلى اللائحة التنفيذية ولا تؤخذ كدليل، أما اليوم بأغلب الدول تمَّ اعتماد الدليل الإلكتروني وكل المعلومات الإلكترونية المستمدة من أي وسيلة إلكترونية، لها نفس الحجية القانونية للدليل المادي بما يتوافق مع الشروط التنفيذية. 

ما هي الأدلة المعتمدة من قبل المحكمة بالجرائم الإلكترونية

قبل البدء أريد أن أؤكد لك الأمر التالي: إياك أخذ (Screenshot) وتقديمه للجهات المختصة على أنه دليل، هنا حتماً سيرفض والسبب أنه من السهل تزويره والتلاعب به.

الدليل المعتمد يجب أن تتوفر به عدّة أمور، أهمها أن يكون صعب التلاعب به، فأمور تسجيل ال Data مُصور، يمكن اعتماده طبعاً والسبب أنّه يوجد خبراء تقنيين بالإضافة إلى Application قادر على معرفة إن كان هذا المقطع حقيقي أم مفبرك!.

وكمثال عن هذا: رجل ما كتب على الحساب الخاص به (أريد بيع كليتي بمقابل معادي X)، هذه الجريمة يتم تصنيفها على أنها بيع أعضاء، فلو قام فرد ما بأخذ (Screenshot) لهذه الجملة وعرضها على المحكمة كدليل، لن يتم أخذها لأنه من الممكن أن يتم إغلاق الحساب بشكل نهائي، أو ادعاء الشخص أن الهاتف كان مسروقاً والكثير من الحجج المبرأة له.

تحريز الجريمة الإلكترونية

أمر تحريز الدليل أو الاحتفاظ به جداً مهم، له عدة معايير ليتم اعتماده، وهناك نوعان من التحريز:

الأول: التحزيز للأشخاص العاديين، فمثلاً إن تعرضت إلى (الشتائم على مواقع التواصل الاجتماعي)، بكل تأكيد تستطيع تحريز هذا الدليل كمقطع مسجل للشاشة.

الثاني: التخزين الخاص بالخبراء، وهنا القانون أعطى حق إضافي لهؤلاء الأشخاص، ولا سيما للمقاطع المصورة من شاشة الحاسوب، والسبب أن ال (URL) هنا يكون واضح على عكس الهاتف الذي لا يتيح هذه الخاصية.

التعاون القضائي الدولي

فهنا عندما يطلب خبراء الأدلة المساعدة من |الجهات القضائية| لمنصة ال (Facebook) مثلاً، يقومون بإعطائهم رقم الAccount الخاص بهذا الفرد الذي شتمك والمسجل بسيرفرات هذه المنصة، وليس ال URL والسبب أن ال URL يمكن أن تكون متشابهة لمئات الأفراد على هذه المنصات، وهذه أحد أهم الأمور التي يجب علينا معرفتها، أنه كل شيء موجود على شبكة الإنترنت (صورة، فيديو، Post، Like،..) له رقم خاص محتفظ به، ولا يمكن أن يتكرر أو يخترق، ويجدر القول أن بعض المنصات بالرغم من طلب الجهات القضائية لمساعدتها بالجرائم الإلكترونية، التي من المفروض أن تقوم بإعطائها ما يسمى بال (Quest)، إلا أن البعض لا يتعاون بحال كانت هذه الأدلة ليست من ضمن سياسة النظام الداخلي أو غير متوافقة مع قوانينها لهذه المنصة.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
وبكل تأكيد ليس أي فرد قادر على التواصل مع المنصات مثل منصة ال (Facebook) من أجل الحصول على تلك الأرقام، وإنما أجهزة تنفيذ القانون لمباحث الإنترنت التابعة لوزارة الداخلية في إدارة المعلومات والتوثيق، هي المخولة الوحيدة بالحصول على تلك المعلومات.

دور وزارة الداخلية بالجرائم الإلكترونية

طبعاً ليس كل خبير قادر على التأكد من صحة تلك الأرقام، إنما الأمر يحتاج إلى تدريب وتأهيل بشكل دقيق جداً، وهنا يأتي دور وزارة الداخلية بتدريب الأفراد على إدارة المعلومات وتوثيقها و|تكنولوجيا البيانات|.

بالإضافة إلى وحدات خاصة تسمى ب "|وحدة البيان والرصد|"، مهمتها الأساسية هي رصد الأخبار المنتشرة على(Social Media) لاستخراج الأدلة والبيانات المطلوبة.

هل يوجد جريمة إلكترونية كاملة

جميع جرائم اختراق الأنظمة الرسمية يمكن اعتبارها كجرائم إلكترونية حقيقية، ولكن إلى اليوم لم يتم إثبات أي جريمة كاملة، فحتى التصفح الخفي لا يمكن تصنيفه على أنه كامل.

يمكن اختصار تعريف التصفح الخفي بالتالي: عند الولوج إلى شبكة الإنترنت يتم الأمر عن طريق رقم، هذا الرقم يتم أخذه من شركة الاتصالات وهو مسجل بالسيرفرات الخاصة بها ك (|IP Address|)، ويصبح رقمك الخاص بكل المعاملات الإلكترونية التي تقوم بها على هذه الشبكة، ولكن يوجد بعض البرامج التي تستخدم التصفح الخفي قادرة على تغيير هذا ال (IP Address)، ويستمر هذا الرقم بكونه خاص بهذا المستخدم إلى أن تقوم الشركة المصنعة له ب (Reset) لسيرفراتها، فهنا سيتغير حتماً إلى رقم جديد، ولكن يتم تسجيل الرقم القديم ضمن البيانات الخاصة بكَ.

شركات الاتصال ونصيبها من قانون الجرائم الإلكترونية

بجميع |القوانين الإلكترونية| يوجد مادة خاصة بمزود الخدمة، والتي تفرض عليها الاحتفاظ بالسجلات الخاصة بأرقام الزبائن ال (IP Address) للمعاملات الإلكترونية، فهذا الرقم مشابه للرقم الوطني يبقى ملازم لك لطيلة العمر، ولكن هذه المعلومات تسمى بال(المعلومات المغلقة أو السرية) والمخول الوحيد القادر على الولوج إليها هي المنصة بحد ذاتها، لإعطائها للجهات الرسمية القضائية، وبكل تأكيد من حق مزود الخدمة أن يطلب إذن من النيابة من أجل إعطاء تلك المعلومات، ولا سيما الخاصة بأمور ال (الإرهاب، التزوير الأمني أو السياسي، انتحال الشخصيات الرسمية،..)، وبالتالي موضوع التصفح الخفي ببعض الأحيان يضع شركات الاتصال بمواقف محرجة، كونه يجعلها غير قادرة على تحديد موقع ال (IP Address) للهواتف أو الحواسيب، وهنا يأتي دور آمن المعلومات بتتبع هذا العنوان.

هل الضغط على ال (Accept) يضعك تحت المسؤولية القانونية

دائماً عندما نقوم بتثبيت أي Application على الهاتف أو الحاسوب، نقوم بالضغط على (Accept) حتى الخطوة الأخيرة، ومن دون قراءة المعلومات السابقة، ولكن هذه الأمور ما هي إلا الشروط والسياسات التي تفرض عليك احترامها عند الموافقة عليها، وهنا أنت مهدد بالمسائلة القانونية الرسمية بحال اختراقك لتلك السياسات أو عدم الالتزام بها باتفاقية الاستخدام، وهنا يجب التنويه أن بعض البرامج تضع بعض الشروط كالتالي:

أن تكون من ضمن الجهات الرسمية المخولة للدخول والاطلاع على خصوصيتك، أو الاحتفاظ بالبيانات الشخصية لفترة محددة، وهنا من المستحيل أن ترفع أي قضية على تلك التطبيقات.

الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
 الجرائم الإلكترونية وكيفية حفظ الحقوق على الإنترنت
لذا نصيحتي لكَ: إن كنت قادر على العمل بتلك البرامج باستخدام الحاسوب، فلا تقم بتثبيته على الهاتف أبداً، والسبب أنَّ الهاتف يحوي على الكثير من الأجهزة الحساسة، ومنها (الكاميرا، المايك، حساس الارتفاعات/الانخفاضات، حساس المواقع، الضغط، الحرارة،..)، وهذه تعتبر كالفرصة الأكبر لApplication ليكون قادر على تجميع أكبر عدد ممكن من المعلومات، بالمقابل الحاسوب يحوي على القليل من تلك المستشعرات، وبالتالي يجب التفريق ما بين سهولة الاستخدام والأمن، الهاتف يسهل عليك الكثير من الأمور، ولكنه غير آمن، على عكس الحاسوب، فالعلاقة بينهما علاقة عكسية، وهذه أحد أساليب |الحماية| من الاختراقات.

الاختراقات الإلكترونية

لا بدَّ أنك من الأفراد اللذين تعرضوا لهذا الموقف، فكم من مرة وأنت تتكلم مع أحد أصدقائك حول موضوع محدد، قمت بإمساك هاتفك وإذ بالإعلانات المنبثقة تنهال عليك على نفس الموضوع؟.
الأمر أبداً ليس بمحض الصدفة، والسبب أنَّ بعض الApplication المثبتة على هذا الهاتف مخولة لفتح المايك في خلفية الهاتف وحتى وإن كان مغلق، وحتى المحادثات الصوتية التي تحدث على تطبيق ال (WhatsApp) مثلاً، تقوم هذه المنصات بتبادل ترداد الصوت الخاصة بك، فعند الولوج إلى منصة ال (Facebook) تلاحظ أن الإعلانات بدأت تظهر حول الموضوع الذي سبق وتكلمت عنه بمنصة أخرى، وهذه من ضمن السياسات المتبعة بتلك الأنظمة، فهنا قانون حماية البيانات والذي يشمل(بصمة الصوت وتردداته، خصوصية الData الشخصية،..) لا يقف لصفك أبداً بحال |الادعاء القانوني| على تلك المنصات، والسبب أنّك حين قمت بتثبيتها وافقت على كل الشروط المكتوبة.

الطيف الحراري وعلاقته بالجرائم الإلكترونية

هذا المصطلح يعتبر من المصطلحات حديثة الظهور، والموجود على الهواتف الذكية فيتم الاستدلال عليه من خلال الكاميرا، وهنا أي شيء متحرك يتم تصويره يوجد له |طيف حراري|، ولكن هل استخراجه من الكاميرا وتقديمه إلى المحكمة يعتبر كدليل رقمي؟.
هذا الدليل يجب أن يخضع لبعض المعايير من أجل اعتماده من قبل القضاء، أحد هذه الشروط هو (موثوقية هذا الدليل) وهل نستطيع إثبات أن هذا الطيف تابع لهذه الكاميرا الموضوعة بيد الشخصX؟، وهل يوجد معيار عالمي أو علمي يثبت أن الأطياف مختلفة من شخص إلى آخر؟.
إلى اليوم لا يوجد أي نوع من المعايير العلمية القادرة على حسم الموضوع، وبالتالي بعض القوانين لا تعتمد عليه كدليل رقمي، ولكن يمكن القول عنه أنه قرين ليس إلا.

هل القوانين تسري على الشركات الكبيرة

للأسف مع وصولنا إلى القرن ال21 لم يعد هناك خصوصية للأفراد نهائياً، فهذه القوانين تمَّ اعتمادها من أجل الحفاظ على بعض تلك المعلومات المتبقية، ولكن هل يمكن منع الشركات العالمية من القيام بتلك الاختراقات؟.
بالتأكيد لا، فمثلاً المجلس الأوربي لديه (GPR قانون حماية البيانات) منذ ظهور |التكنولوجيا| تقريباً، وعلى الرغم من وجود استباقية لحماية البيانات الشخصية إلا أن أمريكيا أحد الدول التي لا تعترف أبداً بهذا القانون.

كيفية حماية أنفسنا من الجرائم الإلكترونية

الجميع اليوم يضع كل معلوماته الشخصية على الهاتف المحمول بكونه الوسيلة الأسهل والأسرع بالتعامل، ولكن للأسف أنت وضعت نفسك بموضع الاختراق بشكل أكبر.
فنصيحتي لكَ: لا تضع حياتك الشخصية رهينة بتلك الهواتف الصغيرة، فأنت على مدار الساعة مهدد بال (السرقة، الاختراق، تعطل الهاتف،..).
سلوكك التكنولوجي والتقني هو الذي يضعك موضع الخطر، لذا انتبه إلى الأصدقاء الموجودين لديك على منصات التواصل الاجتماعي، ولا تقم بالولوج إلى مواقع غير معروفة أبداً، ولا تثبيت الApplication الغير موثوقة، فالعالم الافتراضي كالغرفة الزجاجية الموجودة بالطريق، والتي تتيح لك التواجد بداخلها، ولكن لا تتيح لها تغطيتك وعدم إظهارك للمارة.
دمتم بخير.
بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/06/2022 12:35:00 م
سرقة الأموال من قبل الشركات في المشاريع
عملات رقمية مشفرة -Crypto 
تعمل معظم الشركات في العالم على الاهتمام بشكل كبير بجميع الأحداث التي تتطور على مواقع التواصل الاجتماعي، ولكن إن تمَّ الحديث عن |منصات تداول| العملات الرقمية فبكل تأكيد سيكون همها الأول والأخير، هو المتابعة المستمرة لأي عملة يتم طرحها بالأسواق الإلكترونية.

يقال "البقاء للأقوى" لذلك تعمد أغلب الشركات على المنافسة الشرسة بين بعضها، من أجل أن تثبت كل شركة قدراتها وتثبت أسهمها أمام الجميع، فهذه هي الطريقة الأفضل من أجل زيادة عدد الروّاد والمستخدمين لها.

اليوم بهذا المقال سنجيب عن السؤال التالي، والذي أصبح ترند في عالم |العملات الرقمية|، ألا وهو: كيف تسرق الشركات الكبيرة الأموال من المستثمرين خلال المشاريع الجديدة التي يعملون بها؟، لذا ابقى معنا إن كنت مهتم بعالم |التداول الرقمي|.

الشركة العالمية التي تسمى Pantera

إن تمَّ الولوج إلى موقع (|Coin Telegraph|) سنشاهد الخبر التالي بأولى أخباره، الشركة العالمية التي تسمى "|Pantera|" المتخصصة باستثمار العملات الرقمية الجديدة، والتي يتم طرحها بشكل يومي بالأسواق.

ففي عام 2021 استطاعت هذه الشركة أن تحقق أرباح طائلة تصل إلى (1.3 مليار دولار أمريكي)، وصرّح المدير التنفيذي لهذه الشركة أن الخطّة المستقبلية تنص على أنَّه سيتم استثمار حوالي (200 مليون دولار أمريكي)، من خلال المشاريع الجديدة للمشتركين الخاصة بالعملات الرقمية، والتي يتم طرحها في مجال (DeFi، NFT، Web3 gaming، the Metavers، Infrastructure)، والعديد من المشاريع الأخرى.

أما الخبر المثير الأخر الموجود على هذا الموقع

 هو: أن شركة "|A16Z's|"، وهي واحدة من الشركات الرائدة باستثمارات المشاريع المطروحة حديثاً، استطاعت خلال عام 2021 تحويل أكثر من (350 مليون دولار أمريكي) إلى رقم خيالي تحتاج بعض الشركات أعوام كثيرة للوصول إليه، وهو (6 مليار دولار أمريكي)، فهذا الرقم مخيف جداً، وتمَّ الوصول إليه من خلال تجميع الأرباح الناتجة عن العملات الرقمية، ولكن يبقى السؤال الذي يراود أذهاننا: 

كيف استطاعت هذه الشركة أن تحقق هذه الأرباح بفترة زمنية قصيرة

الجواب لربما قدّ يصدمك يا عزيزي القارئ، فدائماً يجب أن نضع الفكرة التالية بأذهاننا: لا يمكن لشركات عالمية مثل هذه الشركات أن تتبع خطط تقليدية، وإنّما كل شركة تنافس الأخرى من أجل احتكار الأفكار الإبداعية وسلب الأموال من المستثمرين بطريقة ذكية.

ولكن شركة ال"A16Z's" اتبعت الخطة التالية: تعتمد بشكل أساسي على استثمار جميع المشاريع الجديدة التي لم تُطرح بالأسواق بعد، وتضخ بها مئات الملايين بل وأكثر، ومن ثم تعمد على طرحها بالأسواق ولكن تكون قدّ هيأت لها الساحة، من خلال حملة إعلانية ضخمة للغاية تشمل (المجلات اليومية والعالمية، القنوات الإخبارية الرسمية، مواقع التواصل الاجتماعي،..)، وبكل تأكيد هذه الإعلانات تؤدي إلى دخول كمّ هائل وضخم جداً من الأفراد العاديين من أجل أن تقوم..

سرقة الأموال من قبل الشركات في المشاريع
عملات رقمية مشفرة -Crypto 
قيّل من قِبل أحد السياسيين المعروفين الجملة الشهيرة التالية: "أُعطي لي إعلام فاسد أضمن لك خراب أُمةً كاملة"، الإعلام يلعب الدور الأكبر بجميع المجالات سواء أكانت (اقتصادية، سياسية، اجتماعية،..).
واليوم أصبح موضوع |الإعلانات| هو الفكرة الأكثر طرحاً بالأسواق من أجل الترويج للمنتجات الجديدة، فما بالك إن تمَّ الكلام عن عملات رقمية لم يسبق لها وأن تمَّ التعامل بها.
فالإعلانات الطرقية أو التي تنبثق على شاشات الهاتف، كفيلة بأن تجعلنا نحن كمستخدمين عاديين نقوم بشرائها بمبالغ ضخمة، ظناً منّا أننا سوف نكسب المزيد من الأموال، ولكن إن صحَّ القول بأننا وقعنا ضحايا لهذه الإعلانات التي أوهمونا بأنها صادقة.
بهذه الأثناء عندما ندفع نحن مبالغ ضخمة لقاء هذه العملة الجديدة، التي لا ندرى هل فعلاً ستصبح ذات قيمة مرتفعة مثل (|البيتكوين| أو |الإيثيريوم|) أم لا، تكون هذه الشركة تبيع المشروع بسعر خيالي لمستثمرين أخرين.

طبعاً لا يخفى علينا مشروع (ICP)

 الذي تمَّ شرائه ببضع سنتات ذات قيمة منخفضة، وعندما تمَّ بيعه بوجود دعاية عالمية، استطاعوا أن يبيعوا كل قطعة منه ب (400$)، فلك أن تتخيل الربح الذي طال هذه الشركة، وبهذه الطريقة تمَّ استغلال المستخدمين، وزرع الأوهام التي أرادوها بأذهاننا، فربحت الشركة وخسر الأفراد بكل بساطة، لذلك علينا أن نبقى يَقظين، لكي لا نكون نحن الضحية التالية لمثل هذه الشركات، فهناك نقطة هامة يجب أن نأخذها بعين الاعتبار، ليس من الضروري إن قامت شركة كبرى ومعروفة باستثمار مشروع ما، أن يكون هذا المشروع ناجح حتماً، فاحتمال الفشل بعالم تداول العملات الرقمية أكبر بكثير من احتمال النجاح، والسبب أننا نتعامل مع أشياء وهمية لا وجود لها على أرض الواقع، لذا الطريقة المضمونة والآمنة بشكل كُلّي من أجل تحقيق الأرباح، هي أن تقوم بالاستثمار بالمشاريع الكبيرة والمعروفة، والابتعاد عن المشاريع الجديدة حتى ولو كان السند لها فريق قوي للغاية، ولضمان معرفة ما هو المشروع الناجح (الذي يمكن أن نحقق من خلاله أرباح مقبولة) وما هو المشروع الفاشل، اتبع ما يلي: كل الذي هو مطلوب منك أن تقوم بالولوج الى (|Coin Market Cap|) والتأكد هل هذا المشروع موجود على الواجهة الأساسية أم لا؟.

أما السؤال التالي والأهم هو: كيف يمكن أن نتوقع ارتفاعات كبيرة (10X..5X) في عملات ال Market Cap 

مع العلم أنها تحتاج إلى رؤوس أموال تعادل خمسة أضعافها ليرتفع سعرها بنفس النسبة؟
إن تمَّ الدخول إلى(Coin Market Cap) والنظر إلى أي مشروع موجود فيه، وليكن مثلاً (|Solana SOL|) نرى أن الMarket الحالي لها هو (34.104.041.450$) والسعر للقطعة الواحدة يقارب ال(103.65$)، فهل هذا يعني أن الأفراد المستثمرين بعملة Solana قاموا ببيع ال Solana لمرة واحدة فقط، أنهم سوف يخسرون (34.104.041.450$)؟
سرقة الأموال من قبل الشركات في المشاريع
عملات رقمية مشفرة -Crypto 
جني الأموال من الممكن أن يكون صعب وشبه مستحيل بسوق العملات الرقمية، ولكن تأكد أنه إن تمَّ معرفة الطرق الصحيحة لحفظ هذه الأموال عبر منصات آمنة، فإن قيمة هذه الأموال خلال عام أو أقل ستصبح الضعف وأكثر.
وللإجابة عن السؤال الذي تمَّ طرحه، بالطبع لن يخسر المستثمرين هذا المبلغ الهائل، والسبب من الممكن لأول شخص أن يقوم ببيع قطعة ال |Solana| ب (103$)، بكل تأكيد الشخص التالي سيبيع القطعة الواحدة بسعر أقل، والأفراد كلما ازدادوا باعوا بسعر أقل.
على اعتبار أن جانب العرض المعروض من عملة ال Solana، هو أكبر بكثير من عملة Solana، وهذا الكلام يعني أن بعد بيع مثلاً(مليون قطعة) من هذه العملة، سيؤدي إلى انهيار ال Solana، بسبب انخفاض جانب الطلب مقارنةً بجانب العرض.
ومنه نرى أنّه من الممكن أن تصبح سعر قطعة ال Solana بضع سنتات، ومع هذا لا يوجد من يشتريها، ومنه تمَّ تأكيد فكرة أنَّ الأفراد لا يبيعون بالسعر الحالي، ومنه الخسارة لن تكون (34.104.041.450$)، وإنما بأسوأ الحالات أن تصل إلى (5 مليار دولار) من كامل مشروع عملة ال Solana، فإن رقم الMarket ما هو إلا ناتج ضرب (السعر الحالي لهذه العملة * عدد حبات العملة المتاحة)، ومنه إن تمَّ التخصيص بعملة ال Solana فإنه من أجل الحصول على(1X) أي ضعف واحد، هي لا تحتاج إلى الرقم الموجود بMarket Cap بل تحتاج إلى ما يقارب (1-2 مليار دولار من أجل رفع سعر العملة)، وهذه الخطة تتبعها المنصات الكبرى عندما يوجد لدينا كميات كبيرة من الأفراد، يقومون بشراء عملة معينة وهناك طلب كبير عليها، ولكن المحتكرين لها لا يقومون بعمليات البيع.

دور المنصات المركزية

يأتي دور المنصات المركزية من خلال رفع سعر العملة بشكل مستمر، من أجل أن يشجعوا المحتكرين على بيعها، وهكذا يتم الحصول على التوازن ما بين الطلب والعرض، وعلى الرغم من أن عملة البيتكوين هي الأكثر استخداماً وأماناً، إلا أنها ببعض الأحيان تتعرض لمثل هذه الهجمات، فبتاريخ ال(10/mar/2022) تمَّ إغلاقها بشكل إيجابي، بعد هبوط شديد لها، ولا أحد يعلم إن كان هذا هو الهبوط الأخير أم أنّها ستضطر إلى الهبوط لمستوى أدنى، ومن المعروف أن أي ارتفاع أو انخفاض تشهده عملة البيتكوين، سوف يؤثر على باقي العملات، باعتبارها العملة الرسمية والأكثر استخداماً على |Blockchain|.
وبنهاية المقال أريد أن أوضح: أن جميع هذه الأفكار والمعلومات عن العملات الرقمية ما هي إلا توجيهات ونصائح تعليمية، وليست نصائح مالية يتم الاعتماد عليها.
وأنها عبارة عن استراتيجيات وآراء ذات صلة بالمستوى المقبول بمنصات التداول الرقمي، لذا دائماً قم بأخذ الاستشارات من مستشار مالي رسمي، لأن البيتكوين و|العملات المشفرة| الأخرى ما هي إلا استثمارات عالية الخطورة، لذا يرجى بذل العناية الواجبة لتفادي الخسارات أمامها.
بقلمي: آلاء عبد الرحيم
اختيار الصورة: وفاء المؤذن

مؤسسة سطر لصناعة المُحتوى العربي 5/06/2022 12:35:00 م
ما هي الهواتف التي تعمل عن طريق الأقمار الصناعية - اختيار الصورة وفاء المؤذن
 ما هي الهواتف التي تعمل عن طريق الأقمار الصناعية
اختيار الصورة وفاء المؤذن 
كثيراً ما نسمع بمصطلح "|الأقمار الصناعية|" فهل يا ترى نحن فعلاً نعلم ما الخدمات التي يمكن استخدامها على هذه الأقمار؟، وكيف تعمل؟ وما هي طرق استخدامها؟

أسباب تسليط الضوء على الهواتف التي تتصل بالأقمار الصناعية

عندما نرغب في القيام بعمليات الاتصال أو معرفة البيانات عن أمر ما، فنحن في الحقيقة نطلب ذلك عن طريق الخدمات التي تقدمها الشركات، والتي بدورها تقوم بإعطائنا شرائح مخصصة، وفيما بعد يترتب علينا مبالغ مالية وفواتير يجب دفعها لقاء هذه الشرائح، وبالتالي من خلال هذه الشركات نستطيع استلام وإجراء المكالمات.

ولكن كثيراً من الأحيان تكون قد دفعت جميع المبالغ المالية المترتبة عليك، إلا أنه في مناطق معينة ينقطع فيه الإرسال عن هاتفك فجأة، فمثلاً في الأماكن البعيدة عن مراكز المدينة، أو عند التنقل من مدينة إلى أخرى فلا نجد |إشارة الإرسال| موجودة على هواتفنا.

لذلك كان لا بد لي من تسليط الضوء على الهواتف التي تتصل بالأقمار الصناعية بشكل مباشر، ومن دون الاستعانة بخدمات هذه الشركات.

جميع أعمالنا اليومية تحتاج إلى الاتصال بشبكة الإنترنت

 فماذا إذا اضطررت إلى السفر هل من المعقول أن يبقى هاتفك بحالة عدم إرسال واستقبال أي شيء؟، فإن كنت من الأشخاص المهتمين بوجود إشارة بشكل دائم على هاتفه هذا المقال لك.

فهناك العديد من الشركات التي قامت بتصنيع هواتف تعمل مع الأقمار الصناعية تقريباً لعمل ال|GPS|، فيتم الاتصال بالأقمار الصناعية من دون الحاجة إلى شرائح، ومن خلال هذا القمر تستطيع الاتصال بهواتف عائلتك وأصدقائك، والسؤال لماذا لا نستخدم جميعنا هذه الأجهزة؟، بما أنها تحوي على خدمة اتصال ذاتية بالإنترنت؟ 

لنتعرف معاً على الأسباب التي تمنعنا من احتواء هذه الأجهزة

1)الهواتف الحالية التي نقوم باستخدامها تعطينا مجال أكبر للإرسال والاستقبال، أي أنها تتيح لنا إمكانية إرسال البيانات واستقبال المعلومات، في حين الأجهزة التي تتصل بشكل مباشر مع الأقمار الصناعية لا نستطيع من خلالها الولوج إلى مواقع التواصل الاجتماعي مثلاً.

2)الهواتف الذكية التي بين متداول يدينا تحمل أشكال جذابة جداً، والشركات تتنافس في كل إصدار على تجميل الشكل الخارجي على الرغم من جميع المزايا التي تضيفها، في حين أجهزة الأقمار الصناعي غير جميلة وقبيحة جداً، أحجامها كبيرة ولها أنتيل يعيق المستخدم من التحكم به.

3)هواتف الأقمار الصناعية ذات أسعار شبه خيالية، بينما الأجهزة المحمولة الحالية أسعارها مقبولة وتناسب أغلب أفراد المجتمع، فكل عملية تجريها على هواتف الأقمار لها سعرها الخاص والعالي، بينما الهواتف العادية من خلال |الشرائح| التي تشتريها لها تستطيع استخدام جميع هذه الخدمات بأسعار رمزية.

4)عيب هواتف الأقمار الصناعية أنه عند استخدامها يجب التواجد تحت السماء مباشرةً من دون أي حاجز، بينما الهواتف العادية تستطيع استخدامها داخل الغرفة والسيارة وغيرها.

والكثير من العيوب والمزايا التي يمكن مقارنتها ما بين الهاتفين، ولكن باختصار لا تستخدم هواتف الأقمار الصناعية إلا إذا كنت بحاجة ماسة لها، فصدقاً جميع الخدمات توفرها الهواتف الذكية الحالية وبطرق استخدام أسهل.

في حال تم تخييرك ما بين الهاتفين، فأي هاتف ستختار ولماذا؟

بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 02:00:00 م
NFT واللوحات الرقمية
NFT -Crypto -عملات رقمية مشفرة 
العالم في تقدم رهيب، ويمكن لهذا التقدم أن يصيبنا بالجنون، لأن الأشياء التي تحدث فيه لا يمكن تخيلها، فهل تعتقد أنَّ هناك عقل بكامل قواه الحسية يدفع ملايين الدولارات مقابل لوحة رقمية نستطيع القيام بCopy لها؟، أسرار وحقائق سوف تستكشفها لأول مرة في هذا المقال، لذلك ابقى معنا.

في البداية سنعطي شرح مختصر عن الNFT بطريقتين لتسهيل توصيل الفكرة

 فإن ال|NFT| يمكن تعريفه بطريقة أكاديمية على أنه: وحدة من البيانات والمعلومات المخزنة ضمن السجلات الرقمية على شبكة الإنترنت، حيث يمكن ربط NFT بأصل مادي أو رقمي مثل الملفات وتستخدم فيما بعد لغرض محدد.

ولكن هذا التعريف بعيد جداً عن مستوى استيعابنا كمستخدمين عاديين، لذلك سنلجأ للتعريف الثاني الأكثر بساطة وسلاسة وهو:

لنتمكن من معرفة NFT لا بدَّ لنا في البداية من معرفة ما هو ال|Ethereum|، وبكل تأكيد كل شخص دخل الى عالم |العملات الرقمية| لديه معلومات كافية عن هذا الأمر، وكشرح سريع فإن هذه العملة تعتبر البنية التحتية للمشاريع المستقبلية، فمع ظهوره خفف الكثير من الأعباء على أصحاب الشركات فمن خلاله يستطيع أي فرد أن يقوم بToken مبني على الEthereum، ويستخدم هذا الToken بمشروعه الخاص.

فقبل ظهور هذه العملة كانت أغلب الشركات مضطرة الى بناء Blockchin لكل مشروع تريد أن تقوم به، وهذا الأمر ليس بالسهل أن نقوم ببناء عملة رقمية من الصفر.

وبالعودة الأن إلى NFT يمكن القول أنه: عبارة عن عقود تمّلك لأصول وهذه الأصول أمّا أن تكون رقمية أو حقيقة، وبالتالي هي عقود ذكية وبأيامنا الحالية تستخدم بكثرة من أجل الأصول الرقمية، وهي ليست عملات من المهم جداً التفريق بين هذين التعريفين.

الأصول الرقمية 

هي أما صور أو رسوم على الإنترنت أو حتى يمكن اعتبارها ألعاب، ومع التطور الكبير دخلت بالكثير من المجالات المختلفة.

في البداية يمكن أن تصفني أنا أو أي شخص أخر بالغباء إن قمنا بدفع مئات الدولارات مقابل رسمة عادية موجودة على الإنترنت، فماذا يمكن أن تكون ردّة الفعل إن علمت أن هناك أشخاص يشترون الTweet الذي ينشر على منصة ال|Twitter| بمبالغ أكثر بكثير؟

الأمر حقيقي يا عزيزي القارئ ولتصديق كلامي، سوف أخبرك عن |Jack Dorsey's| وهو المؤسس الأول لمنصة الTwitter الذي قام ببيع اول Tweet له على هذه المنصة مقابل (2.5 مليون دولار) وهذا الخبر كان بعام 2006.

هذا الأمر أصبح إلى حد ما ترند على جميع مواقع التواصل الاجتماعي، وخاصة مع التطور الرهيب للتكنولوجيا، وكما أنّه هناك بعض الأشخاص الذين يعملون على بيع اللوحات الفنية الملونة والمرسومة باليد، فإن انتشار بيع المقتنيات الرقمية أصبح أيضاً متداول جداً مع الأفراد العالمين بالعالم الافتراضي.

NFT واللوحات الرقمية
NFT -Crypto -عملات رقمية مشفرة 
مثلما كان موضوع الإنترنت وانتشاره أمر بغاية الغرابة بالنسبة إلى الأجيال السابقة، قد نرى نحن الآن موضوع البيع والشراء لهذه |الأصول الرقمية| أمر يستحيل تصديقه، ولكن لنكن على دراية تامة أن الأمر أصبح متداول بالكثير من البلدان ويتم إنفاق مبالغ طائلة عليه.

الفضاء السيبراني أتاح للمستخدمين الكثير من الخدمات

 التي يمكن لكل منهم أن يقوم بها ومن دون أي مساءلات قانونية بحقه، فمثلاً هناك رسام اسمه " مايكل وينكلمان "، قام بتصميم صورة رقمية مؤلفة من 5000 صورة، تخيل أن هذه الصورة التي يمكن لأي أحد كما نعتقد نحن أن يقوم باستنساخها، قدّ بيعت بشهر مارس لعام 2021 بحوالي ال(70 مليون دولار).
ببداية الأمر قد عُرضت هذه الصورة ب100 دولار فقط، فهي بالنهاية مجرّد صورة في |العالم الافتراضي| وعلى شبكة الإنترنت وليست في العالم الحقيقي، ولكن ما جعلها مميزة وتبلغ هذا الرقم الهائل أنّه تم توثيقها رقمياً بشهادة رقمية كعنصر غير قابل للاستبدال.
وبعد انتشارها بعدة أشهر تمَّ بيع هذه الصورة ضمن مزاد علني رسمي عبر شبكة الإنترنت، وتمَّ تحويل الأموال إلى مصممها الذي أصبح من أغنى رجال العالم "مايكل وينكلمان".
الجنون فنون كما يقال، فالأمر لم يتوقف فقط على بيع الصور الرقمية، بلّ أنّه تخطى ليكون أيضاً متاح لبيع لقطات فيديو لكرة السلة المعروضة على هذه الشبكة، والغريب أن الكثير من رواد هذه المواقع يرغبون بشرائها، فإن سعر الكرت الواحد أو اللقطة الواحدة قدّ يصل إلى حوالي (800 مليون دولار).
ولتوثيق هذه الكلام يمكننا أن نستذكر معاً القطة التي بيعت بأكثر من (500 مليون دولار)، فهي كانت مجرد رسمة تم تصميمها على برنامج رسم عادي، ومن ثم قرر الرسام أن يعرضها على الإنترنت ليحقق مبالغ مالية طائلة من خلالها.

هنا يمكن أن يخطر على أذهاننا السؤال التالي هل أفراد المجتمع قدّ أصيبوا بالجنون

 أم نحن المتخلفين اللذين لا نعلم أي شيء عن هذه تطور التكنولوجيا وأهميتها بالمستقبل؟.
في الحقيقة الأمر يأخذ بعدين من أجل تصديق ما يحدث، فالبعد الأول يرتكز بشكل كبير على العامل النفسي الذي من خلاله يجعل الأشخاص يقيّمون أمور رقمية أمور غير موجودة على أرض الواقع ويجعلها أمور ذات قيمة كبيرة، أما البعد الثاني فيمكن أن يهتم بالتكنولوجيا التي قامت بتحويل قيمة هذه الأشياء من القيمة المادية الملموسة إلى القيمة  الغير محسوسة بالعالم الافتراضي.
ولكن أليس من حقنا أن نفهم ما هي الآلية التي أتاحت لهذه الأمور أن تباع على شبكة الإنترنت بهذه المبالغ؟، في الحقيقة الأمر ليس بالبساطة التي يمكن أن نتخيلها، فهم لا ينظرون إلى هذه الأمور على أنّها مجرد صورة أو Tweet يباع مقابل مبالغ مادية أو عملات مشفرة، الأمور يتم احتسابها من وجهات نظر أخرى ومختلفة.  
  
NFT واللوحات الرقمية
NFT -Crypto -عملات رقمية مشفرة 
مهما كان العمل الذي نقوم به، إن لم نوديه بأمانة وصدق فنحن غير جديرين بهذا العمل، فالمال لربما يكون الغاية الأساسية من المهام التي نقوم بها، ولكن الضمير إن مات لن تكون تلك الأموال حلالٌ علينا وعلى أبنائنا.

لذلك البعض قدّ يرى العمل ضمن شبكة الإنترنت بأنّه سهل وممكن وبسيط، ولكن إن تكلمنا مع أصحاب الخبرة بهذا المجال، سنرى كم هو معقد ويحتاج إلى الكثير من الاستمرارية والمتابعة لكل شيء جديد، وباعتقادي الشخصي لا يوجد شيء في هذه الحياة يمكن أن نحصل عليه بسهولة.

إن نظرنا إلى هذه الأصول الرقمية من وجهات النظر الأخرى، سوف نكتشف أنّها من العناصر الغير قابلة للاستبدال بعالم NFT وهذا الاختصار هو ل(|Non-Fungible Token|).

وبكل تأكيد إن الأمر ما زال مبهم للبعض حول معنى(Non-Fungible Token)، لذلك تابع معي هذا المثال لتبسيط الفكرة بشكل أسلسل:

لو فرضنا جدلاً أنّك من الأشخاص اللذين يقومون بالتسوق عبر صفحات الإنترنت، وبأحد الصفحات رأيت جاكيت وأردت أن تشتريه، فماذا تفعل؟، الأمر بغاية البساطة، ستقوم بالولوج إلى هذا الموقع وتطلبه، ومن ثم ستستلمه عن طريق الشحن، وبكل تأكيد أي منتج تشتريه من الإنترنت غالباً له آلاف النماذج حول العالم.
ويمكن لهذه الشركة أن تقوم بتصنيع الكثير من النسخ لهذا الجاكيت، فنحن كمستخدمين لا يهمنا أي نسخة نرتدي، ومن الطبيعي جداً أن نرى الكثير من الأفراد يرتدون نفس الجاكيت، وبالتالي المبلغ لن يختلف كثيراً من بلد لأخر أو من فرد لأخر.
والأن لنتخيل معاً أن هذا الجاكيت بنفس اللون والماركة قام بارتدائه أحد مشاهير العالم أو لاعب كرة قدم معروف، وقام بأخذ الكثير من الصور به، وفجأة قرر أن يبيعه عبّر عرضه على صفحته الشخصية، فهل تتخيل أنَّ قيمته ستكون نفس القيمة التي اشتريت بها الجاكيت الخاص بك من الإنترنت؟.
الجواب: بكل تأكيد لا، والسبب يا عزيزي أنّ قيمته ستكون أضعاف قيمة الجاكيت الأصلي، لأنّه يحمل على إحساس معين من شخص معين، وكان بيوم من الأيام أحد الأغراض الشخصية لهذا الشخص العالمي، وبالتالي يمكننا أن نقول أن هذا الجاكيت أصبح غير قابل للاستبدال.
يمكننا أن نقول أن( لوحة الموناليزا، Hashmasks،Cryptopunk) هي أحد المقتنيات العالمية الغير قابلة للاستبدال مهما مرَّ عليها الزمن، لأنّها باختصار تكون صور فريدة ونادرة بالعالم ولا يوجد إلا نسخة أصلية واحدة منها.
لا بدّ أن كلمة |Token| الموجودة بجملة (Non-Fungible Token) قدّ أثارت فضولك لمعرفة ماذا تعني؟، تكلمنا بكثير من المقالات السابقة عن هذه التقنية ويمكنك العودة إلى عنوان المقال التالي لمعرفتها " الإيثيريوم العملة الرقمية الأهم؟"، ولكن تابع معي لشرحها باختصار.
NFT واللوحات الرقمية
NFT -Crypto -عملات رقمية مشفرة 
العملات الرقمية اليوم تعتبر القضيّة الأكثر جدلاً على مواقع التواصل الاجتماعي، فالبعض يراها على أنّها العملة التي ستخلص العالم من هيمنة الحكومات وفرض سيطرتها على الشعوب من خلال استملاكها للعملات الورقية، والبعض الأخر قد يراها على أنّها العملة التي لا يوجد أي قيد قانوني لحمايتها فهي بالنهاية مجرد أرقام وسجلات يتم تداولها على شبكات وهمية.
|البيتكوين| عملة رقمية بكل تأكيد سمعت بها، ولكن اليوم لن نسلط الضوء عليها بل سنتكلم عن موضوع ال|Blockchin| يمكن اعتبارها على أنها أول تقنية أتاحت العمل بالعناصر الغير قابلة للاستبدال، فهي |سلسلة من الكتل| أو سجل عام للمعاملات المتسلسلة، والذي ميّزه وجعله بهذه القوة هو: أن هذا السجل العام موجود به نسخة على كل هاتف أو حاسوب محمول بالعالم.
وبالتالي أي عملية ستتم على هذه الكتل من أي فرد يعمل على هذه الشبكة، سيتم إدراجها ضمن السجل العام والسجلات المنسوخة على باقي الأجهزة، ومنه نرى أن هذه العملة تتم بين كل طرف وطرف آخر يعمل على هذه الشبكة من دون أي وسيط كالبنوك مثلاً.
ولا تقلق نسبة الخطأ بهذه الأمور شبه مستحيلة، فكل معاملة تتم بين الأطراف يتم تسجيلها بالتاريخ والوقت بالتحديد على الBlockchin المتاحة أمام الجميع، وحتى من دون أن يظهر اسمك الحقيقي فكل مستخدم لديه اسم وهمي يستطيع العمل به، وحتى أن عمليات الهكر ستصبح منسية هنا.

السؤال الأن ما هي علاقة الBlockchin والToken وغيرها من الأمور بموضوع الرموز الغير قابلة للاستبدال

يؤسفنا القول أنّه رغم التطور الرهيب والتقدم المرعب الذي تشهده التكنولوجيا، ولكن الإنترنت والحاسوب أدوا إلى فوضى كبيرة في موضوع حقوق الملكية الفكرية، هذا الأمر خلق سهولة كبيرة بإمكانية نسخ المواد والعناصر الرقمية (مثل نسخ النغمات الموسيقية، أو الكتب الفكرية، وحتى القصص والأفلام)، وهنا نرى التأثيرات السلبية الكبيرة للإنترنت على صناع المحتوى.
ولكن أتى الوقت لحفظ تلك الأفكار والملكيات من خلال الBlockchin، حيث أنّه أتاح وابتكر طريقة جديدة لضمان الملكية للعناصر الرقمية، فاليوم يمكن لأي فرد أو مستخدم أن يقوم بصناعة منتج رقمي (صورة JPG، فيديو، فيلم، موسيقى)، ومن ثم يقوم بتسجيل تلك المعلومات الرقمية على قاعدة الBlockchin، وبالتالي بسبب وجود نسخ من هذه القاعدة والسجلات على جميع الأجهزة، سيكون من المعروف هذا المنتج من هو صانعه الحقيقي.
والأن بكل تأكيد أصبح لديك الفكرة الكاملة عن أهمية الNFT بحل مشكلة الملكية الفكرية، من خلال استخدام السجلات والتشفير، فهي يتم حفظها بقاعدة البيانات على أنها بصمة للملفات (أو Hash)، بالإضافة إلى اسم الرمز وعنوانه، وما هو الارتباط مع الملف الأصلي، وكل هذا تحت مسمى (الToken).
وطبعاً يمكن بيعه عبر الإنترنت فيمكنك القيام بمعاملة خاصة من أجل نقل هذه الملكية من اسمك لاسم شخص آخر، ويتم تسجيل من هم ال(Current Owners، Previous Owners) وبهذا الأمر يتم ضمان عدم الغش لاحقاً.
بنهاية المقال أريد ان أقول: من المهم جداً معرفة أنّ المحتوى مهما كان، لا يتم تسجيله في سجلات الBlockchin وإنما فقط البصمة الرقمية والToken الخاص به، فالBlockchin هو كسند ملكية لا أكثر.
أتمنى أن يكون المقال قدّ زاد من مخزون معلوماتك، لا تنسى ان تشاركنا رأيك ضمن التعليقات.
بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:43:00 ص

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
الاتصال بشبكة الإنترنيت بهذا العصر أصبح من أهم الأمور اليومية، فمن المستحيل أن ترى فرد ما يقوم بالانتظار بالمكان المخصص للقافلات من دون أن يقوم بمسك هاتفك وتصفح الإنترنيت لحين موعد رحلته.

وأيضاً الجميع يستغل صعوده بالمركبات بالولوج إلى |مواقع التواصل الاجتماعي| إلى حين الوصول إلى وجهتهم، وحتى أثناء العمل فبين الآونة والأخرى نسترق النظر على الإشعارات المنبثقة على الشاشة الأساسية.

والسبب خلف هذه الأفعال أننا أصبحنا عبيداً للتكنولوجيا بكل ما تحمل الكلمة من معنى، والكلام السابق ينطبق على الأفراد الذي يستطيعون الاشتراك بشبكة الإنترنيت عن طريق البيانات، ولكن ما هو مصير الأفراد الذين يعملون على شبكة ال (WIFI)؟، لنتابع معاً هذا المقال الرائع.

ما هو ال (WIFI)؟

باختصار نستطيع تعريف ال (WIFI) كالتالي: هو عبارة عن تجميع كلمتان الأولى: wi وهي اختصار ل (Wireless)، أما الثانية: Fi هي مقطع ليس له معنى فقط أُضيف ليتوافق مع ال (WIFI).

وهذا المصطلح يستخدم من أجل تعريف أي من تقنيات الاتصال اللاسلكي، بالإضافة إلى أنها التقنية التي تقوم عليها معظم الشبكات اللاسلكية، والشبكة المحلية اللاسلكية لليوم.

عمل ال(WIFI)

هذه التقنية تستخدم موجات |الراديو| لتبادل المعلومات، بدلاً من الأسلاك والكابلات التي تعيق العمل بشكل كبير، وأهم ما يميزها أنّها قادرة على اختراق الجدران والحواجز، بالإضافة إلى سرعتها العالية بإرسال واستقبال البيانات، التي قد تصل الى 54MPS.

والآن بعد أخذ فكرة عامة عن الاتصالات اللاسلكية وآلية عملها، سننتقل معاً لمعرفة ما هو صلب الموضوع لمقال اليوم.

ما هو ال(Router)؟ 

يمكن إعطائه التعريف المختصر التالي: هو عبارة عن أداة أو جهاز إلكتروني صغير الحجم، يستخدم من أجل ربط مجموعة من الشبكات ببعضها البعض، عن طريق الإشارات اللاسلكية والسلكية، وأكثر الاستخدامات لهذا الجهاز يكون ضمن الشبكات ال (WAN)، أي ضمن المنازل والمكاتب والشركات الصغيرة.

خطر العمل على ال (Router)

اليوم ومع انتشار الأفراد المهتمين بالأمور التكنولوجية والبرمجية، أصبح أمر اختراق الشبكات أو ال (Router) من أبسط الأمور المطلوبة منهم، فالبعض يقوم بعمليات التجسس على الجوار والأصدقاء.

والبعض الأخر يقوم باستخدام هذا ال (|Router|) من أجل الاطلاع على المعلومات الشخصية، لذا من المهم جداً معرفة الآليات الصحيحة لحماية أنفسنا من تلك الاختراقات.

هل أصبحت عمليات الاختراق تحيط بنا من كل جانب؟

لا بدَّ أن السؤال التالي قد تراود إلى ذهنك يوماً ما: ماذا إن كان لديك (|Smart TV|) في المنزل؟، أو جهاز محمول يحوي على كاميرا وموصول على |شبكة الإنترنيت|؟، هل من المعقول أن يبقى الخوف والزعر مسيطر عليك من عمليات التجسس التي قد تحدث بحال اختراق ال (Router) الموجود لديك؟ 

للإجابة على تلك الأسئلة تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
أخذنا لمحة سريعة عن أهم الاتصالات السلكية والتي تحتاج ل(WIFI) للعمل عليها، مع تعريف بسيط ل(Router)، لنتابع معاً هذا الجزء لنجيب عن بعض الأسئلة.

اليوم وبهذا العصر جميع الأدوات المتواجدة حولنا نستطيع التحكم بها عن طريق الهاتف الذكي أو شبكة الإنترنيت، فالآن أصبح بإمكانك التحكم بال (الإضاءة، التكييف، درجة الحرارة،..)، وذلك من خلال Application يتم تحميلها على تلك الهواتف.

وحتى إن لم تستخدم تلك التطبيقات اليوم، فبكل تأكيد سيأتي اليوم التي تفرض عليك معرفة أدق تفاصيل العمل عليها، والسبب أن التكنولوجيا والتطور لن يتوقفان بل هما أسرع مما نتخيل.

علاقة الApplication مع ال (Router)

كل هذه الأجهزة ستكون (Connected) بال (Router) الموجود بالمنزل، الذي من الممكن أن يكون معرض للاختراق من دون أي دراية منك.

ولكن يمكننا القول أن الهاتف والحاسوب يستطيع تحميل (Antivirus) عليهم، ولكن ال (Smart TV، الثلاجة الذكية، التكييف، جهاز الحرارة،..) فهل تستطيع حمايتهم بال (Antivirus)؟

حل مشكلة الحماية للاختراقات التي تتعرض لها بعض الأجهزة

معظم شركات أمن المعلومات والتي تعمل على تطوير ال (Antivirus) همها الأساسي الأن هو: معرفة كيفية تأمين الحماية الكاملة لتلك الأجهزة، وخصيصاً أن الSystem الخاص بهذه الأجهزة لا يصلح العمل بال(Antivirus) عليه، فما الحل؟

الطريقة المعتمدة هي من أذكى الطرق فهي تعتمد على التالي: لن يدور الأمر حول تحميل ال (Antivirus) على تلك الأجهزة، بل سيتم حمايتها من الشبكة بشكل كامل، وذلك عن طريق صناعة (Router) خاص بها يسمى بال (Sense).

ما هو مشروع ال(Sense)

هو أحد المشاريع المستقبلية التي تنص على الآتي

 أن يحتوى كل منزل على جهاز خاص يعمل على عمل شبكة لاسلكية آمنة، بحيث تكون منفصلة عن شبكة الإنترنيت.

وهنا تمَّ حل المشكلة بحيث يكون لديك(Router) خاص للهاتف والحاسوب، بالإضافة إلى جهاز خاص من أجل باقي الأجهزة الذكية.

حيل شركات الاتصالات

في البداية يجب أخذ هذه المعلومة بعين الاعتبار، أن ال(Router) الذي تؤمنه شركات الاتصالات ومزود الخدمة مع الاشتراكات لديها، ليست بال(Router) الجبارة أو الخارقة كما يتم الإشاعة عنها، وبكل تأكيد هي تحوي على العديد من المشاكل.

أفضل أنواع ال(Router)

بحال أردت امتلاك ال(Router) الخاص بمنزلك، فموقع ال(PC Mag) يتيح أمامك عدّة خيارات، أو موقع ال(Small Net Builder) هذا الموقع أيضاً يحوي على كل المعلومات التي تريد معرفتها، بخصوص جميع ال(Router) المتاحة بأصقاع الأرض.

ولا بد من ذكر بعض هذه الأنواع ومنها:

1) TP-LINK (TL -WR840N): وهو عبارة عن (Wireless Router) أي لا يحتاج الى خط أرضي للعمل، يمتاز بخصائص ومميزات رائعة أهمها السرعة، وذو سعر مناسب لجميع الفئات بالمجتمع.

2) TP-LINK (Archer C50): ما يميزه أنه يحتوي على 4Antial وبالتالي سرعة التقاط عالية لشبكات الإنترنيت،.

3) Huawei (DN824V):حرفياً يمكن القول عنه أنه (Router) ممتاز وخارق، والSoftware الموجود به سهل التعامل، ولكن السيئة الوحيدة به أنه لا يمكن تحديد سرعة محددة.

4) TP-LINK (VR300): راوتر جبّار مقارنة بالخدمات المتاحة عليه، تستطيع فتح الهاتف والعمل على شبكته حتى وإن كنت خارج المنزل، بالإضافة إلى إمكانية تحديد السرعة، وتوفير خدمة الADSL.

لنكمل أخر المعلومات  لذا تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
 تكلمنا عن أهم (4 Router) تمَّ تصنيفها على أنها الأفضل عالمياً، وبهذا الجزء سنكمل ما قد بدأناه ، لذا تابع معنا.

أفضل طرق حماية ال(Router) من ال(Hackers) والاختراقات

هناك عدة طرق ولكن الاكثر أماناً هي الطريقة التالية:
تغيير كلمة السر بشكل دوري وشهري،
 الصدمة الأن بالمعلومة التالية: أن هذه الكلمة ليست ال(|Password WIFI|) كما يعتقد الأفراد، وإنما هي عبارة عن إعدادات الدخول لإعدادات ال(Router).

وللأسف هي سبب90% من المشاكل التي تطرأ على ال(Router)، والسبب أن المشتركين لا يقومون بتغيرها، بل يتركوها بإعداداتها الافتراضية وغالباً تكون (Admin).

طريقة تغير (Password WIFI)
عند الولوج الى هذه الإعدادات ستلاحظ أنها موضوعة بشكل افتراضي، (Admin، Admin Admin، Admin123) بحسب نوع ال(Router) الموجود، ومن أجل تغيرها اتبع الخطوات التالية:

1) الولوج الى الصفحة الأساسية ل(Router) عن طريق (Internet Browser).

2) التأكد من أن |الحاسوب| متصل بشبكة الإنترنيت عن طريق الكبل وليس عن طريق ال(WIFI).

3) الذهاب إلى ال(Browser) وكتابة الرقم التالي:  (192.168.1.1)، أو الرقم الموجود بكتيب علبة ال(Router) لأنه من الممكن أن يكون مختلف بحسب النوع.

4) ستظهر الآن صفحة الPassword، سنكتب بالصندوق الأول كلمة السر التي نريدها، وهنا تأكد من أن تكون ليست بالسهولة التي من الممكن تخمينها، اعتمد على الدمج ما بين الأحرف الكبيرة والصغيرة والأرقام، فهي تعتبر من أقوى الكلمات صعبة الاختراق.

5) اذهب إلى إعدادات ال(Router)، وتأكد من وجود خاصية ال(WPS) في حال كانت مفعلة قمت بإلغائها على الفور، والسبب أن هذه الخاصية تسمح باتصال الأجهزة عن طريق كود خاص ومن دون الpassword WIFI.

6) ومن المهم أيضاً التأكد من خاصية (|UPNP|) وإلغائها بحال كانت مفعلة، والسبب أنها تسهل عملية المنافذ الخاصة بالاتصال على ال(Router) من بعض الأجهزة، أو البرامج المتاحة على الشبكة.

7) خاصية ال(|CWMP|) وهو عبارة عن بروتوكول يستخدم من قبل مزود خدمة الإنترنيت من أجل التحكم بال(Router)، عن طريق الServices المتاحة لديه من أجل القيام بالتحديثات اللازمة لهذه الخدمة.

وهذه من أخطر الثغرات التي يستغلها ال(|Hacker|) من أجل الولوج ل(Router) الخاص بضحاياهم، وهنا من المهم جداً إلغاء الاتصال ما بين الServices للشركة مع ال(Router) الخاص بكَ.

خبراء آمن المعلومات بحماية ال(Router)
منذ عام 2004 قام خبراء أمن المعلومات بالتصريح عدّة مرات عن الأمر التالي: أن ملايين ال(Routers) معرضة للاختراق عن طريق مزودو الخدمة وشركات الاتصال، عن طريق خاصية ال (CWMP).

النصيحة الأخيرة: قم بتفعيل التشفير للاتصالات اللاسلكية، وتفعيل كلمة السر من خلال الإعدادات الموجودة على ال(Router) وستجدها ضمن الSecurity، وتأكد من اختيار الخيار (AES or WPA2).

وقم بتسمية شبكة اسم الWIFI باسم صعب نوعاً ما، ولن ننسى ال (Firwall) من المهم تفعيله ضمن ال(Router) فهو من أهم الأدوات الحماية ضد الهجمات الإلكترونية والاختراقات.

وإلى هنا نكون قد توصلنا لنهاية المقال، أتمنى أن تكون أغنيت أفكارك بتلك المعلومات.

دمتم بخير.
آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:41:00 ص
أهم 5 معلومات يجب  الانتباه لها لتفادي انفجار بطاريات الهواتف
أهم 5 معلومات يجب  الانتباه لها لتفادي انفجار بطاريات الهواتف
تنسيق الصورة : رزان الحموي  
موضوع اليوم من أهم المواضيع التي يمكن الحديث عنها بما يخص مجال بطاريات الهواتف الذكية، فلا بدَّ أن تكون من الأفراد الذي سبق لهم وتعرض لعملية تفجير لبطارية هاتفه المحمول، أو سمع بهذا الأمر.

اليوم سوف نكشف لك أهم 5 أسباب تؤدي لهذا الأمر الذي يمكن اعتباره إلى حدٍ ما خطير، فتخيل أن تنفجر البطارية أثناء وضع الهاتف بجيب البنطال، فإلى أي درجة من الحروق سيتعرض لها الجلد الواقع تحته؟، لذا كن حذراً وتابع معنا حتى النهاية لمعرفة هذه الأسباب.

1) حرارة الهاتف

يجب أخذ هذه المعلومة بعين الاعتبار، أنَّ |الهواتف المحمولة| لا تتعرض للانفجار، وإنّما البطاريات الداخلية هي التي تنفجر، والسبب الرئيسي هو زيادة حرارة الهاتف.

فعندما تصل حرارته الى[32-44] فهذا هو المجال الطبيعي له، ولكن إن زاد عن هذا الرقم هنا يجب عليك الابتعاد عن الهاتف، فهو معرض بأي ثانية إلى انفجار بطاريته.

2) انتفاخ البطارية

وهذا الأمر نستطيع الاستشعار به عن طريق اللمس، فعندما تواجه أو تشعر بأن البطارية بدأ حجمها يتغير وخاصة من المنطقة الوسطى لها، تأكد أنها معرضة للانفجار بالفترة القريبة التالية.

وأنصح بحال تعرضك لهذا الموقف أن تقوم على الفور بنزعها من الهاتف وتغيرها، ففي الهواتف القديمة أغلب البطاريات تكون غير مدموجة وتستطيع انتزاعها بسهولة.

أما إن كانت بطارية هاتفك مدموجة، فهنا عليك الاستعانة بالخبراء التقنيين من أجل أن يتولوا هم مهمة انتزاعها.

3) زيادة حرارة الهاتف أثناء الشحن

الكثير من المستخدمين لهذه الأجهزة، يقومون بترك هواتفهم المحمولة على الشحن لفترات طويلة جداً، والغالبية يعمد لتركه طيلة فترة الليل، أو أثناء اتصالهم ب|شبكة الإنترنيت| وممارستهم لألعاب الويب.

وهنا حتماً ستشعر أن حرارة الهاتف سوف تزداد بشكل ملحوظ، لذا من المهم جداً انتزاعه على الفور من الشاحن قبل أن تتعرض بطاريته للانفجار.

4) شحن الهاتف بأماكن درجة حرارتها عالية.

قد يعمد البعض لوضع الهاتف فوق |الأجهزة الكهربائية| أثناء عملية الشحن، فمن الممكن وضعه فوق(الثلاجة، التلفاز، الحاسوب،..)، متناسين أن هذه الأجهزة بها درجة حرارة عالية، وما هي إلا بضع دقائق حتى تنتقل هذه الحرارة من تلك الأجهزة الى الهواتف المحمولة.

حتى أنَّ البعض يترك الهاتف يشحن تحت أشعة الشمس القوي، وهنا أيضاً الأمر مشابه فإن الحرارة سوف تنتقل للهاتف مؤدية إلى انفجار بطاريته.

5) استخدام شواحن غير جيدة

قد يرى البعض أنَّ الشواحن جميعها مشابهة لبعضها البعض، وأن كل الهواتف تعمل على نفس الشواحن، ولكن هذا الأمر غير صحيح، فكل هاتف تكون بطاريته لها قيمة ما، فمنها قد يكون [3.5volt OR 5volt]، وبعضها أكثر.

لذا نصيحتي لكَ:

 دائماً احرص على استخدام الشاحن الأصلي للشركة المصنعة لهذا الهاتف، وابتعد عن استخدام الشواحن التقليدية أو القديمة، وفي حال ضياع الشاحن الأصلي، اذهب للأفراد المختصين بهذا المجال من أجل إعطائك الشاحن المناسب.

وإلى هنا نكون قد وصلنا إلى نهاية معلومات المقال، أتمنى أن تكون هذه المعلومات قد أفادتك، وأرجو مشاركتي بالسبب الذي قد تعرضت له وتسبب بانفجار بطاريتك، دمتم بخير.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:36:00 ص
كل ما تريد معرفته عن منصة ال(TikTok)
كل ما تريد معرفته عن منصة ال(TikTok)
تنسيق الصورة : رزان الحموي
  
يُقال: لكل زمان دولة رجال، ولكن هل لكل زمن يوجد تطبيقات خاصة به؟، التكنولوجيا تنتشر بسرعة رهيبة ومخيفة، ويترافق معها ظهور عدد كبير جداً من البرامج اليومية إن صح القول، وغالبية تلك التطبيقات الغاية منها ترفيهي.

في الآونة الأخيرة شهد عالم الإنترنيت اجتياح كبير لأحد أهم التطبيقات على الساحة البرمجية، وهو تطبيق ال (TikTok) الذي يظنه البعض بأنه مشابه لمنصة ال (Instagram).

ولكن في الحقيقة هما منصتان مختلفتان عن بعضهما إلى حدٍ ما، (TikTok) أغلب الأفراد المشهورين به، يقومون بالكثير من ال(Live) من أجل تشجيع الأشخاص على متابعتهم، ومن أجل الحصول على الجوائز من المشاهدين.

بالإضافة إلى احتوائه على العديد من الفلاتر وال(Avatar)، لنتكلم بشكل أوسع عن هذه المنصة في هذا المقال، لذا أرجو أن تتابع معنا.

الربح من تطبيق ال(TikTok)

الكثير من الإعلانات انتشرت على جميع |مواقع التواصل الاجتماعي| بما يخص هذا الموضوع، فالبعض عَمِد على إغراء المتابعين بالأمر التالي: أنّهم بمجرد تحميل التطبيق وتثبيته على أجهزتهم، هذا الأمر سيخولهم للحصول على عدة جوائز ونقاط.

حقيقة الصراع الأزلي

دائماً بالعالم الافتراضي يشاع أمر ما ويخفى أمر أخر مغاير تماماً له، فهذه الأمور جميعها سببها هو الصراع ما بين الشركات على المعلومات الشخصية للمشتركين، والسبب أنّ الغاية الأساسية لأغلب الشركات العالمية هي جميع البيانات عن المستخدمين.

إن شركة (Facebook) وشركة (TikTok) هي من أولى الشركات التي تعمل جاهدة على تجميع أكبر عدد ممكن من المشتركين، من أجل الاحتفاظ بالData ضمن السيرفرات الخاصة بها، ومن ثم الإتجار بتلك المعلومات.

فمن خلال هذه المعلومات تستطيع أي شركة معرفة ما هي ميول وسلوكيات الأفراد؟، وهذا مهم جداً من أجل موضوع الإعلانات التي ستنبثق أمامهم.

طريقة شركة ال(TikTok) لجذب المستخدمين

بكل تأكيد شركة مثل شركة ال(|TikTok|)، لم يمضي على ظهورها أكثر من عام، واستطاعت أنّ تفرض نفسها وبقوة بالسوق البرمجي، أمر يدل على الذكاء والحنكة المتبعة من قبل سياسة النظام الداخلي لهذه الشركة،  فإلى ماذا لجأت شركة ال(TikTok) لإثارة اهتمامات الأفراد بمختلف أعمارهم؟.

ارتكزت هذه الشركة بشكل أساسي على ال(التسويق الإلكتروني) من خلال جعل الأفراد يقومون بتثبيت البرامج بمقابل مادي، بدأ الأمر من فرد x موجود بالصين يقوم بإرسال الرابط لزميل له y، فإن قام زميله y بعملية التثبيت على الفور سيحصل الفرد x على مجموعة من الجوائز، التي يستطيع فيما بعد تحويلها إلى نقاط واستبدالها ب|عملات رقمية|. 

ومن هذا المبدأ انتشرت الطريقة بين أفراد المجتمع وبوقت قصير جداً، وهذا كان أحد أهم الأسباب لانتشار التطبيق على مستوى العالم.

ولكن هذا التطبيق لم يكتفي هنا، بل بدأ بالتفكير بطرق أخرى لجذب المتابعين، لنتمكن من معرفتها تابع معنا .

كل ما تريد معرفته عن منصة ال(TikTok)
كل ما تريد معرفته عن منصة ال(TikTok)
تنسيق الصورة : رزان الحموي
  
 تكلمنا على الصراع والنزاع الذي افتضح أمره بين الشركات، من أجل استغلال المشتركين التي أصبحت تطبيقات التكنولوجيا بالنسبة لهم، مثل المخدرات وجرعات الكوكائين التي لا يمكن للمدمنين العيش من دونها.

حقاً أصبحت الأجهزة الإلكترونية و|الهواتف المحمولة| والألواح الذكية هي الهاجس المخيف لأغلب أفراد المجتمع، فاليوم نرى الأفراد يعملون بلا كلل ولا ملل ولشهور متواصلة، من أجل تجميع بعض الأموال ومن ثم الذهاب لوضعها بالمحال التجارية بعرض تسوق تلك الأجهزة.

وهذا إن دلَّ على شيء فيدل على أننا أصبحنا عبيد للتكنولوجيا وللأمور التقنية، بل وأصبح تواجدها معنا أهم من مقومات الحياة من(طعام وشراب).

طرق أخرى اعتمدها تطبيق ال(TikTok) لجذب الأفراد

الطريقة السابقة كانت عن طريق إغراء المستخدمين بتثبيت التطبيق على هواتفهم بمقابل مادي، أما هذه الطريقة فهي: اعتمد ال(TikTok) على إضافة بعض ال (Future) لإعدادات المستخدمين، والغاية الأساسية من هذه الخطوة هي القيام بربط الأصدقاء الموجودين على كل مواقع التواصل الاجتماعي مع بعضهم، من أجل اطلاعهم على هذه الخصائص الإضافية.

بهذه الطريقة استطاعت شركة ال(TikTok) جذب أكبر عدد ممكن من الأفراد الروّاد لكل المنصات، فالذي لا يعلم بأمر التطبيق بمجرد فتح الرابط الذي أرسله الشخص الذي عمل على ربط تلك المواقع ببعضها البعض أصبح يعلم به.

غاية الشركات وخاصة شركة ال(TikTok)

مع ظهور ال(Social Media) وانتشاره بالعالم وخاصة بالشرق الأوسط، أصبحت بعض الدول تعتمد بشكل أساسي عليه من أجل معرفة سلوكيات وميول مجتمعات بالكامل، والأمر بغاية البساطة فمن خلال محركات البحث وترندات الأمور التي يقومون بالبحث عنها، تستطيع معرفة ما هي الأمور التي تثير اهتمامات تلك الشعوب.

فاليوم شركة ال (Amazon) مثلاً، يقوم باستهداف الأفراد المهتمين بالمنتجات الإلكترونية، فعند البحث عن أي قطعة موجودة على موقعهم ضمن أي منصة، ستلاحظ على الفور أن الإعلانات عن تلك القطعة بدأت تنهال عليك بغزارة.

والسبب أن هذه الشركة تتعامل مع باقي المنصات من أجل اطلاعها على بيانات الشخصية الموجودة بالسيرفرات، وبالتالي معرفة ما هي الإعلانات الخاصة بكَ.

وال(TikTok) مثله مثل باقي التطبيقات، كلما ازداد عدد الروّاد عليه ازداد تجميعه لبياناتهم، ازدادت الأرباح العائدة لتلك الشركة.

نصيحتي لكَ:

 الإنترنيت والعمل عليه بكل تأكيد هو من أهم طرق الحصول على الأموال، ولكن البعض قد يعتقد بأن تلك الأمور تتم بسهولة وبساطة، ولكن يؤسفني القول لك إن كنت من هؤلاء الأفراد، فأنت شخص غير طموح وكسول.

لا شيء يأتي بالسهل وجميع الأمور تحتاج إلى مواصلة ومتابعة، ولا سيما بمواضيع ال "Social Media" لأنه على مدار الساعة هناك أمور جديدة وتحديثات يتم إطلاقها.

الأمر يحتاج إلى اتخاذ الخطوة الأولى، ومن ثم استمرار السعي للوصول إلى الهدف النهائي، من دون اللجوء إلى التقليد و|الاستنساخ|، والسبب أنك  تتعامل مع الجنس البشري الذي يستطيع التفريق بين من هم مميزين ومن هم فاشلين.

دمتم بخير.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/04/2022 01:40:00 م
المحافظ الباردة (Cold Wallet) للعملات المشفّرة وهل العمل بها آمن
عملات رقمية مشفرة -Crypto 
عالم |العملات الرقمية| أو الافتراضية هو العالم الذي يمكن القول عنه بأنّه سيف ذو حدّين، فعلى الرغم من الأصداء والإقبال الشديد للتعامل به، إلا أن الكثير من الدول تمنع التداول الرقمي بشكل نهائي، باعتباره عمل لا مركزي. 

ولكن تعتبر الولايات المتحدة الأمريكية من أولى الدول التي سبق لها وصرّحت بالأمر التالي: أنها تعمل بشكل جدي على بناء بنية تحتية للعملات الرقمية، وبالتالي عند إطلاق هذا القرار ستتحول هذه العملة من عملات لامركزية، إلى عملة مركزية معترف بها رسمياً.

وبالتأكيد حينها ستنهال الاستثمارات من كبار أغنياء العالم على هذه العملات، بالرغم من أن البعض يتعامل بها ولكن بشكل مخفي، والسبب خوفهم من المسائلات القانونية التي من الممكن أن يتلاحقوا بها.

ما هي المحافظ الباردة

في البداية يمكننا القول أنَّ التخزين البارد ما هو إلا تخزين للعملات المشفّرة في وضع عدم الاتصال بشبكة الإنترنت، حيث تعتبر أي محفظة تشفير غير متصلة بالإنترنت (Cold Wallet).

وإنَّ النوع الأكثر شيوعاً لهذه المحفظة هو (|محفظة الأجهزة|)، وعادةَ تكون عبارة عن جهاز صغير متصل بالحاسوب، ونظراً إلى أنه غير متصل بشبكة الإنترنت فهو يوفر تخزين آمن وممتاز للعملات المشفّرة، مثل (|Bitcoin|، |Ethereum|،|Fox|، |Dot|، |TTH|،..).

مميزات التخزين البارد

أهم ميزة في هذا النوع من التخزين، أنَّ المتسللون لن يتمكنوا من الوصول للتشفير الخاص بكَ، حيث تدور جميع وحدات التخزين للعملات الرقمية المشفّرة حول حماية مفاتيح التشفير الخاصة.

وبالتالي يتم الاحتفاظ بتلك المفاتيح على أجهزة خارجية (فلاشة، CD، Hard Disk) من دون الاتصال بالإنترنت، إلا عند إتمامك لتلك المعاملات من التحويلات.

أهمية المحافظ الباردة

فإن موضوع المضاربة والتداول بالعملات الرقيمة هو موضع نقاش وخلاف للكثير من الأفراد العاملين بهذا العالم، فالبعض يراه عبارة عن كلمتين فقط (خزن، استثمر).

والبعض الأخر يراه بصورة مغايرة تماماً مبنية على تجارب شخصية، حيث تمَّ الاستثمار بعملات مختلفة ولكن لم ينجح الأمر معهم، ولعدة أسباب منها:

1)ضياع الهاتف وفقدان الحسابات، أو تهكير الحاسوب.

2)نسيان الPassword للمحفظات.

3)عدم نجاح المشروع من الأصل، وتدهور تلك العملة.

ومن هنا تأتي أهمية |المحافظ الباردة|، فأنت كخطوة استباقية قمت بحفظ جميع هذه البيانات على أجهزة خارجية غير متصلة بالإنترنت، فأنت حفظت عملاتك الرقمية وتركتها وديعة بأي مكان آمن قد تراه.

ومن ثمَّ يمكنك تناسي الموضوع لفترات طويلة من الممكن أن يصل إلى سنوات، وبعدها فتح تلك المحفظة التي من الممكن أن تكون قد ضاعفت لكَ من عملاتك أكثر من (10 أضعاف)، في حال كنت مستثمر بعملات صحيحة.

المحافظ الباردة (Cold Wallet) للعملات المشفّرة وهل العمل بها آمن
عملات رقمية مشفرة -Crypto 
في الحياة الواقعية التي نعيشها يمكن القول أنَّ البنوك هي المحافظ، ولكن الأمر مختلف قليلاً عند التكلم عن العالم الافتراضي، فهناك الكثير من المحافظ، وهنا يجب التنبيه أنّ المحفظة هي أمر مغاير تماماً للمنصة، فمؤخراً كثر اللغط بهم.

ولا بدَّ أنَّ أهم المحافظ هي المحافظ الباردة و|المحافظ الساخنة|، وال(Cold Wallet) هي موضوع اليوم، وكأخذ فكرة سريعة ما هي المحافظ الساخنة تابع معنا.

المحافظ الساخنة

باختصار يمكن اعتبار هذه المحافظة أنّها النقيض تماماً للمحافظ الباردة، أي أنها تلك المتصلة بشبكة الإنترنت وبالتالي الخطر عليها كبير جداً، فهي معرضّة بأي دقيقة لعملات التهكير والاختراق.

من هي العملات التي تتعامل مع المحافظ الباردة

سأبدأ مع أكثر عملة تعتبر أنها من العملات التي ارتكزت بشكل أساسي على فكرة ال(Cold Wallet)، وهي عملة ال(TTH) التابعة لمشروع (|Tetra Headra|).

هذا المشروع الواعد ذو الطابع العربي بكل ما تحمله الكلمة من معنى، تمَّ التوسع بشرحه في مقال سابق، يمكنك الاطلاع عليه من خلال كتابة العنوان التالي " عملة ال (Tetra Hedra) وأهم المعلومات عنها".

ولكن بالتأكيد كل العملات تستطيع الاستفادة من هذه الميزة التي أراها بشكل شخصي من أهم الخدمات المقدمة على سوق ال|Crypto|.

نسبة الاستفادة من المحافظ الباردة

هنا لا يمكن الجزم بأن جميع الاستثمارات بالعملات التي ستختارها بأنها ستكون ناجحة، ونرى أن سوق الCrypto قدّ شهد الكثير من العملات التي بدأت بشكل قوي وصاروخي، ومن ثمَّ كانت نهايتهم الزوال والاختفاء.

فعالم |التداول بالعملات الرقمية| لا يوجد به أمر ثابت إطلاقاً، وإنما الأمر يعتمد على الحظ أولاً، وعلى كيفية اختيار العملات الصحيحة بشكل ذكي، فأغلب الناجحين بهذا المجال قدّ أكدوا جميعاً على الأمر التالي:

أنهم لم يقوموا بتجميع أموالهم وتجميدها بعملة واحدة فقط، ولكن عمدوا على فكرة التوزيع، فقاموا بتوزيع رأس المال الموجود لديهم على أكثر من مشروع، وبالتالي خسارة أي مشروع لن يؤثر بشكل كبير.

أرباح المحفظة الباردة

كما سبقَ وذكرنا أن مشروع ال (Tetra Hedra) هو من أهم المشاريع الفعّالة على المحفظة الباردة، فمشروع ضخم وكبير مثله يأخذ نسبة جداً ضئيلة مقارنة بهذه الخدمة الرائعة.

فتخيل أنَّ عدد حبات هذه العملة اليوم بتاريخ (24/4/2022) هو 100 مليون حبّة، ومع هذا فإن نسبة العمولة التي تأخذها المحفظة الباردة بهم هي ما يقارب ال (5%) فقط، من حجم |الاستثمار| الذي ستقوم به.

بالإضافة إلى أنه يمكنك قفل هذه المحفظة لأكثر من عام من دون مراجعتهم لتأكيد المعلومات، وهنا يجب التنويه أن بعض المحافظ الباردة تحتاج إلى إدراج معلوماتك الشخصية عليها من جديد كل فترة، تحددها الجهة المسؤولة عنها.

نصيحتي لكَ: أنَّ سوق الCrypto هو عالم جداً جميل، والعمل عليه بذكاء يؤهلك لتصبح من أغنياء العالم، ولكن احرص من الطمع والذي يأتي بشكل غزيزي بالنفوس البشرية، فهو على الرغم من عالم الأرباح الخالية، إلا أنه بذات الوقت قد يجعلك تخسر كل أموالك بغمضة عين، لذا احذر وارتقي باختياراتك، دمتم بخير.

بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/03/2022 05:43:00 م

الكحّة التي فضحت العاشقة
 الكحّة التي فضحت العاشقة
تصميم الصورة : رزان الحموي
  
في أغلب البلدان العربية، ومعظم العائلات تربى الشبان على أنّهم بعد عمر معين يجب أن يصبحوا من الأفراد الفعّالين في المجتمع، وليس فقط أفراد مستهلكين اتكاليين على والديهم.

ونرى أن البعض قدّ يترك التعليم ويذهب للأعمال الحرة من أجل تعلم حرفة معينة، وبالحقيقة هذا الأمر جداً مشرّف ويجب أن يقدّس، فالشاب أو الفتاة طالما يوجد من يمولهم بالأموال لن يصبحوا متكلين على أنفسهم حتى ولو بدأ الشيب يغزوا رؤوسهم.

قصتنا لليوم لشاب من سكان قرية "صلنفة" التي تقع على الساحل السوري فأهل هذه القرية معروفين بحب الخير والعطاء، وأن الشبان لديهم على مستوى عالٍ من النخوة والشهامة، حتى أن طبيعة الجبال بتلك المنطقة تسحر الناظرين، فقلة قليلة تترك تلك المنطقة وتنتقل للعيش بمكان آخر.

البعض منهم يرتد و ينتقل للمدينة أو العاصمة من أجل إكمال تعليمه، والبعض الآخر يبقى بتلك القرية من أجل الاستمرار بالأعمال الزراعية التي ترعرعوا عليها.

أما الشاب بطل قصة الليلة 

كانت شخصيته من النوع الذي يحلم بتكوين عائلة صغيرة، وزوجة صالحة يجتمع بها بمنزل جميل، لذلك بعد أن بلغ ال24 ربيعاً، وبسبب الأحوال الاقتصادية السية لعائلته، وقلّة فرص العمل بالمنطقة قرر السفر الى |دولة الكويت|، من أجل بدأ العمل وتجميع الأموال ومن ثم العودة الى أرض الوطن لتحقيق أحلامه.

الشاب يدعى "علي" ودّع أقربائه وأصدقائه في اليوم المحدد للسفر

وانطلقت به الطائرة متجهة الى الأراضي الكويتية، وبالفعل بحث عن عمل وخلال أقل من شهر استطاع أن يجد عمل بمكان محترم.

استمر به الحال حوالي3 سنوات كان خلال تلك السنوات يعمل بكل ما أُتيَ من قوة، ولم يستهتر بتلك الأموال بلّ أودعها بمصرف خاص، ويوم بعد يوم وبسبب تفانيه وإخلاصه بالعمل، أصبح لديه رأس مال جيد لا يستهان به.

فهنا قرر أن يعود الى الأراضي السورية من أجل أن يتزوج، فتقدم الى ربّ العمل بإجازة لعدة أسابيع كافية ليعود الى دياره ويبحث عن الفتاة المناسبة، وفعلاً تمت الموافقة على طلبه، وعاد إلى اللاذقية.

والدته منذ اللحظة التي غادر بها البلاد وهي تنتظر عودته بفارغ الصبر من أجل أن تفرح بهِ، فعندما عاد وصرّح بأنّه على أتم الاستعداد لتكوين عائلة، عمّت الأفراح ديارهم.

باليوم التالي توجهت والدته لأحد منازل الحي الذي كان يوجد به فتاة جميلة جداً تدعى "فريال"، وأخذت موعد من والديها من أجل التقدم لخطبتها بشكل رسمي.

بالرغم من أن الفتاة كانت بغاية الجمال والحسّن

 إلا أنّها كانت تحمل بداخلها الخبث والحركات الشيطانية، فعندما علمت بأمر الخطبة اعترضت على الفور، فهي كانت على علاقة حب من أحد شبان الحي والذي يقطن بالمنزل المواجه لمنزل عائلتها.

ولكن هل ستوافق فريال بالنهاية على علي أم لا؟

الكحّة التي فضحت العاشقة
 الكحّة التي فضحت العاشقة  
تصميم الصورة : رزان الحموي
  

الأهل دائماً لديهم نظرة ثاقبة

 ولأن الحياة أخذت ما أخذت منهم، أصبحوا ذو خبرة بها، فوالد فريال كان رجل كبير بالعمل، كهل متعب من العمل بالأراضي الزراعية، بالرغم من أنّهم عائلة فقيرة إلا أنَّ كرامتهم خط أحمر لا يمكن أن يتجاوزوه مهما كانت الأسباب.

ويقال أن الأب عندما يوافق على زواج ابنته، فهو "يشتري رجلاً" من أجل أن يصون عرضه وشرفه، ووالد فريال كان من هذا النوع، فجلس معها وتكلم إليها فقال: أنّه لا هو ولا أُمها ولا أخوتها دائمين لها، والزمن يغدر بالفتاة إن لم يوجد سند تستند عليه.

فعلي شاب مثقف ومتعلم وله مستقبل رائع، وهو من عائلة محترمة والآن هو من الشبان الذين أثبتوا جدارتهم بالعمل، فهو لن يجد لها رجلاً مناسب أكثر منه.

وبالفعل وافقت فريال على امتعاض وخوفاً من إخوتها الشباب، ظناً منها أنها ستحب علي بعد الزواج وتنسى ذاك العشيق.

تمَّ تحديد موعد الزفاف بعد 10 أيام

 فعلي لم يكن لديه الوقت الكافي لمواضيع الخطبة فكان يريد الزواج فوراً، وبعد أن أصبحت فريال زوجته على سنة الله ورسوله، قال لها: أنّه يريد منها أن تصبر على وضعه لمدة عام لا أكثر، إلى حين أن يعود إلى الكويت ويهيأ لها "لم الشمل"، ويستأجر منزل صغير ليسكنا به.

ووعدها أنَّه كل شهر سيعاود الرجوع إلى اللاذقية لمدة أسبوع من أجل أن يبقى معها لحين استكمال جميع الأوراق اللازمة لانتقالها، وفعلاً بعد انتهاء الزفاف بأسبوع غادر علي الى الكويت، وببداية الشهر التالي عاد إلى فريال.

الفتاة بدأت بالتأقلم مع حياة زوجها

 فعلي شاب خلوق محترم لا يوجد لديه أي سوابق، وتتالت الأشهر وهم على هذا الحال، إلى أن أتى الشهر الذي استكمل به علي كل الأوراق، فعاد إلى فريال من أجل أن يخبرها بأن تهيأ نفسها وأغراضها الشخصية لينتقلا معاً.

بكل المرات التي كان يأتي بها على إلى القرية كانت فريال تشعره بالسعادة والاشتياق له، إلا ذاك الشهر أحسَّ بأن تصرفاتها معه غريبة للغاية ولكنّه لم يعترض، فقال بنفسه ربما هي تشعر بالضيق لأنها ستتغرب عن أهلها وقريتها.

ولكن فريال لم تقطع علاقتها بعشيقها السابق بل أنّها كانت تستغل غياب زوجها عن المنزل، وتجلس هي وعشيقها به بل وببضع الليالي كان ينام عندها، ولكن عندما حان موعد السفر النهائي شعرت بالضيق وأن الأرض ستبتلعها، فهي ستنتقل للعيش مع رجل اعتادت على طبعه ولكنها لا تحبه.


فإن قررت الطلاق من علي لتتزوج هذا الشاب، فسوف يفتضح أمر خيانتها لزوجها بأرجاء القرية، وأهلها من المستحيل أن يوافقوا فهذا الشاب اتكالي لا يعمل، بل وأنه معروف بالحي بأنه يسكر ويشرب |الكحول|.

فماذا ستفعل فريال يا ترى؟

الكحّة التي فضحت العاشقة
 الكحّة التي فضحت العاشقة  
تصميم الصورة : رزان الحموي
  

أبغض الحلال عند الله هو "الطلاق"

 شرّع الله هذا الأمر لأنه يعلم أن النفس البشرية دنيئة، فريال كانت تختبئ بعلاقتها الزوجية من أجل تبرير خيانتها من عشيقها، ولم تطلب الطلاق خوفاً على سمعتها.

لذلك عندما علمت أن الأمر لا رجوع به، قررت هي وعشيقها أن يقوموا بقتل علي والاستحواذ على أمواله، ومن ثم نشر شائعة ضمن القرية أنه عاد إلى الكويت، وبذلك يبررون غيابه وعدم عودته إلى القرية مرة أخرى.

وبما أنَّ العشيق من أصحاب السوابق ولديه إطلاع عميق عن مواضيع القتل، قال لفريال أنّه سيقوم بالتفكير بخطة من أجل التخلص من علي، وبالفعل بعد عدّة أيام تواعدا بأحد المناطق المعزولة عن القرية ليضمنا عدم رؤيتهما من قبل أحد وقال لها:

يجب أن ننتظر علي لحين خروجه من المنزل والتأكد من عدم عودته سريعاً، سأقوم أنا بالتخفي بأحد الغرف، وعندما يعود سنقوم بوضع المحلول المنوم بكأس الشراب الخاص به، وحين التأكد من استغراقه بنوم عميق، ستقومين بالكحّ (السعلة) لثلاث مرات متتالية، كإشارة لي للخروج من مخبئي وقتله، وسندفنه بحديقة المنزل، وإن سألك أحد عنه ستقولين أنه اضطر للسفر ليلاً الى الكويت.

وافقت فريال على الفور واعتقدت أنَّ الأمر سيتم بسهولة وسرعة، فزوجها اعتاد منذ اليوم الذي عاد به الى القرية أن يذهب لمنزل والديه عند غروب الشمس ولا يعود حتى منتصف الليل، فهي كانت تعلم مواعيد خروجه ودخوله بدقّة.

تمّ الاتفاق على تنفيذ هذه الخطة باليوم التالي

 وبالفعل تهيأت فريال فور خروج زوجها من المنزل من أجل أن تتصل بعشيقها وتخبره، ولكن الله أكبر منهما، فعلي بذاك اليوم أحسَّ ببعض الدوار والتعب، لذلك بعد مضي أقل من ساعة عاد للمنزل من أجل الاستراحة والاسترخاء، وفشلت الخطة.

لم يتوبوا ولن يفهموا أنَّ هذا الأمر ما هو إلا إشارة من الله للتراجع عن هذا القرار، فقرروا أن يكرروا الأمر باليوم التالي، وبالفعل فور خروج علي من المنزل دلف الشاب للداخل فهو كان متخفياً ببعض الأشجار ينتظر خروجه بفارغ الصبر.

وعلى الفور توجه إلى العليّة الموجودة بالمنزل يختبئ خوفاً من أن يعود علي مثلما فعل بالليلة السابقة، واستمر الحال حتى قرابة الساعة 11 ليلاً.

هنا فريال جهزت نفسها بلباس مغري من أجل تشتيت ذهن علي، وحضّرت مائدة تحوي على أشهى المأكولات، واستقبلت زوجها بابتسامة عريضة وكلام معسول.

طبعاً فريال عَمِدت على وضع المنوم بكأس العصير لزوجها، وبدأت بمغازلته من أجل أن يأخذ الدواء مفعولة بجسده، وفعلاً أحسَّ علي ببعض التعب والدوار، فطلب منها أن ينتقلا إلى غرفة النوم من أجل أن يستلقي على السرير.

المصادفة الغريبة التي بعثها الله ستدهشك، فهي كانت كفيلة بتخريب كل الخطة لنتابع  

الكحّة التي فضحت العاشقة
 الكحّة التي فضحت العاشقة  
تصميم الصورة : رزان الحموي
  

الله دائماً يمهل ولا يهمل

 ولا يعاقبنا فور تفكيرنا بمعصيته، بل إنّه يبعث لنا إشارات لنفهم خطئنا ونتراجع عنه، وكما يقال "اللبيب من الإشارة يفهم".

ولكن فريال وعشيقها صمما على أذية وقتل علي، فعاقبهما الله أشد العقاب، لنتابع أحداث هذه الجزء المثيرة لمعرفة ما الذي حدث.

جلست فريال على أعصابها، وهي تنتظر علي ليستغرق بالنوم، ولكن الله يريد أن يكشفها فلم تحس وتدري بنفسها إلا أن الكحّة أتتها بشكل عفوي ومن دون قصد.

علي لم ينم بعد بل إنّه صاحٍ يتكلم إليها، ولكن العشيق عندما سمع صوت |السعال| افتكر أنّها الإشارة المتفق عليها، لذلك نزل من عليّة المطبخ، ومعه سكين كبير وتوجه الى غرفة النوم.

عندما فتح الباب انصدم بمنظر علي وهو ما زال مستيقظاً، وبالمقابل علي أيضاً انصعق من وجود رجل بمنزله بهذا الوقت المتأخر، ولكنه فور أن رآه علم من يكون، فالشاب يقطن بنفس الحي وعلي يعرفه جيداً.

هجم العشيق على علي ووجه إليه بعض الطعنات القاتلة

 ولكن علي بدأ بالدفاع عن نفسه بكل ما حملت يداه من أغراض، ولكن الأمر الذي صدم علي أن زوجته لم تساعده أبداً، ولم تصرخ أو تخاف من هذه المشاجرة الدامية.

بل قامت بالتوجه الى باب الغرفة وأقفلته وبدأت بمساعدة العشيق بخنق زوجها، فهنا علم وتأكد علي أن زوجته على علاقة غرامية مع هذا الشاب، وأن الذي يحدث الآن يتم بمعرفتها وموافقتها.

علي بسبب قوة المخدر الذي وضع له بدأ جسده يتعب شيئاً فشيء، وخاصة مع الطعنات التي تلقاها، ولكن هو أيضاً عندما بدأ برمي الاشياء على هذا الشاب تسبب بإصابته ببعض أماكن جسده.

ارتمى علي على الأرض مستسلماً

 فهو لم يعد يقوى على الحركة، هنا اعتقد الشاب و فريال بأنّه فارق الحياة، فقرر العشيق أن يغادر المنزل على الفور، على أن تقوم فريال بدفن زوجها لوحدها.

وفعلاً غادر الشاب وبدأت فريال بحفر الحديقة الخلفية للمنزل، ولكن الصاعقة أنّه بعد مضى أقل من نصف ساعة عاد علي إلى الحياة ودبَّ الله الروح به، وعلى الرغم من أن الطعنات كانت قاتلة، إلا أن الله نجاه منها.

عندما رأته فريال شعرت بخوف شديد، فأمرها هي وعشيقها يكاد أن يفتضح، لذلك هجمت عليه مرة أخرى وحاولت قتله باستخدام كرسي مرمي، ولكن الله مدّ علي بقوة رهيبة.

واستطاع مقاومتها والزحف خارج المنزل وبدأ بالصراخ حتى اِلتم عليه جميع الجوار ورأوه بهذا المنظر، فسارعوا بالاتصال بالشرطة والإسعاف، وقبل أن يفقد علي وعيه تكلم للناس من هو الذي طعنه وأن زوجته على اتفاق مع هذا الشاب، ومن ثم فارق علي الحياة متأثراً بإصاباته.

تمَّ القبض على الزوجة

 والبحث عن العشيق الذي هرب الى |مدينة الرقّة|، وتحويلهم الى المحكمة، التي أمرت بتنفيذ حكم الإعدام لهما من الدرجة الأولى، لقيامهم بالقتل العمد للزوج.

لولا الكحّة التي بعثها الله للزوجة بأخر لحظة لكانت الجريمة متكاملة ولم يدري بها أحد، فنرى بنهاية القصة أن الله يرانا بكل حالاتنا ويعلم ما هي التفاصيل التي سنقوم بها، لذلك لنتقي الله بتصرفاتنا، فهناك آخرة وحساب للجميع.
 

آلاء عبد الرحيم 

يتم التشغيل بواسطة Blogger.