مع اقتراب موعد حظره في أميركا... من المشترون المحتملون لـ«تيك توك»؟

شعار تطبيق «تيك توك» (رويترز)
شعار تطبيق «تيك توك» (رويترز)
TT

مع اقتراب موعد حظره في أميركا... من المشترون المحتملون لـ«تيك توك»؟

شعار تطبيق «تيك توك» (رويترز)
شعار تطبيق «تيك توك» (رويترز)

قال الرئيس الأميركي دونالد ترمب مؤخراً إنه «قريب جداً» من التوصل إلى اتفاق لإيجاد مشترٍ لتطبيق «تيك توك» المملوك للصين، والذي يواجه حظراً أميركياً إذا لم يتم بيعه بحلول نهاية الأسبوع.

ويُلزم قانونٌ أقره الكونغرس العام الماضي، بموافقة الحزبين الجمهوري والديمقراطي، «بايت دانس» الشركة الصينية المالكة للتطبيق ببيعه. وأُغلقت المنصة ليوم واحد في يناير (كانون الثاني) في الولايات المتحدة بعد دخول القانون حيز التنفيذ، إلى أن تدخل ترمب وأرجأ الحظر حتى 5 أبريل (نيسان).

وصرّحت الحكومة الأميركية بأن «تيك توك» يُشكل تهديداً للأمن القومي لأن السلطات الصينية تستطيع من خلاله الوصول إلى قدر هائل من بيانات المستخدمين، وهو ما تنفيه بكين.

فمن قد يشتري «تيك توك»؟

في حديثه على متن طائرة الرئاسة الأميركية، الخميس، قال ترمب إن «عدة مستثمرين» يقتربون من إبرام صفقة. وألمح أيضاً إلى أن واشنطن قد تعرض صفقة توافق فيها الصين على بيع «تيك توك» مقابل الإعفاء من الرسوم الجمركية الأميركية على الواردات الصينية.

وظهرت عدة تقارير عن مشترين محتملين للتطبيق.

ووفقاً لشبكة «سي بي إس»، قدمت شركة «أمازون» عرضاً في اللحظة الأخيرة للبيت الأبيض للاستحواذ على «تيك توك». ورفضت «أمازون» التعليق على هذه الأنباء.

وصرّح ترمب بأنه منفتح على بيع «تيك توك» للاري إليسون، المؤسس المشارك لشركة «أوراكل»، وكذلك لإيلون ماسك المؤسس المشارك لـ«تسلا» و«سبايس إكس»، على الرغم من أن الأخير نفى نيته الشراء.

ومن بين المشترين المحتملين الآخرين الملياردير فرانك ماكورت قطب العقارات، إلى جانب رجل الأعمال الكندي كيفن أوليري، وهو مستثمر مشهور في برنامج «شارك تانك». وأعلن أليكسيس أوهانيان، المؤسس المشارك لموقع «ريديت»، في منشور على منصة «إكس» الشهر الماضي انضمامه إلى عرض ماكورت. كما أعلن جيمي دونالدسون، أشهر «يوتيوبر» في العالم والمعروف باسم «مستر بيست»، أنه يتطلع لشراء «تيك توك» مع مجموعة من المستثمرين.

وأفادت تقارير بأن شركة «مايكروسوفت»، وشركة «بلاكستون» العملاقة للاستثمار الخاص، وشركة رأس المال الاستثماري «أندريسن هورويتز»، ومحرك البحث «بيربلكسيتي إيه آي»، تتنافس أيضاً على حصة في «تيك توك».

وذكرت تقارير أن البيت الأبيض درس خياراً يتيح لشركة «بايت دانس» الاحتفاظ بملكية خوارزمية «تيك توك»، مع تأجيرها لكيان جديد يدير تطبيق مشاركة مقاطع الفيديو داخل الولايات المتحدة.

وذكرت «هيئة الإذاعة البريطانية» (بي بي سي) أنه في حال عدم التوصل إلى اتفاق حول التطبيق بحلول الغد، فقد يواجه التطبيق حظراً أميركياً مجدداً ويتم سحبه من متاجر التطبيقات.


مقالات ذات صلة

تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

تكنولوجيا استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات

تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

أكبر تسريب لبيانات الدخول في التاريخ يكشف عن 16 مليار سجل، دون أن يتضمن اختراقاً مباشراً لأي شركة كبرى، ما يسلط الضوء على خطورة ضعف الوعي الأمني لدى المستخدمين.

نسيم رمضان (لندن)
تكنولوجيا تطبيق «أدوبي فايرفلاي» يتيح تحويل الأوامر النصية صوراً وتصاميم مذهلة باستخدام الذكاء الاصطناعي الآن على iOS و«أندرويد» مجاناً

«أدوبي» تطلق تطبيق «فايرفلاي» على جميع الهواتف الذكية

يتيح النظام إنشاء صور وتأثيرات وتصميمات متكاملة بالاعتماد فقط على الأوامر النصية.

عبد العزيز الرشيد (الرياض)
تكنولوجيا استراتيجية «ميتا» تعتمد على تقديم الإعلانات بشكل غير مزعج من خلال ترويج القنوات وحالات إعلانية واشتراكات مدفوعة للمحتوى الحصري (واتساب)

«واتساب» يبدأ عرض الإعلانات لأول مرة في تبويب «التحديثات»

«واتساب» يبدأ بعرض الإعلانات لأول مرة في تبويب «التحديثات» دون المساس بالرسائل الخاصة ضمن استراتيجية تهدف إلى تحقيق دخل مع الحفاظ على الخصوصية.

نسيم رمضان (لندن)
تكنولوجيا بعد 15 سنة من إطلاق أول «آيباد» يطلق «واتساب» نسخته الرسمية لأجهزة «iPad» لأول مرة ما يوفر تجربة مراسلة متكاملة (مدونة «واتساب»)

بعد 15 سنة… «واتساب» يدعم «آيباد» رسمياً مع كل الميزات

أطلقت «ميتا» رسمياً «واتساب» لأجهزة «iPad» بدعم كامل للمراسلة والمكالمات والتشفير، وتجربة مستخدم محسّنة بفضل تكامل «iPadOS».

عبد العزيز الرشيد (الرياض)
تكنولوجيا تتيح ميزة «الدردشة الصوتية» في واتساب بدء محادثات صوتية داخل المجموعات دون رنين أو إشعارات مع إمكانية الانضمام أو المغادرة بحرية في أي وقت (واتساب)

«واتساب» تطلق دردشات صوتية داخل المجموعات دون اتصال تقليدي

أعلنت «واتساب» إطلاق ميزة جديدة تحمل اسم «الدردشة الصوتية» (Audio Hangouts) لتمكين المستخدمين من بدء محادثات صوتية جماعية دون الحاجة إلى الاتصال التقليدي.

عبد العزيز الرشيد (الرياض)

تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات
استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات
TT

تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات
استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات

في تطوّر صادم لعالم الأمن السيبراني، كشف باحثون عن أكبر عملية تسريب بيانات دخول في التاريخ؛ حيث تم الكشف عن أكثر من 16 مليار بيانات اعتماد، تشمل أسماء مستخدمين وكلمات مرور ورموز جلسات دخول، موزعة على أكثر من 30 قاعدة بيانات، بعضها يحتوي على ما يصل إلى 3.5 مليار سجل فريد.

وتضم البيانات المُسربة حسابات على منصات كبرى مثل «أبل» و«غوغل» و«فيسبوك» و«إنستغرام» و«تلغرام» و«غيت هاب» وخدمات «في بي إن» وأدوات تطوير ومواقع حكومية. والأهم من ذلك أن هذه البيانات ليست قديمة أو مكررة، بل حديثة المصدر، وتم جمعها من خلال برامج تجسس «إنفوستيلر» (infostealer) نشطة مؤخراً.

لا اختراق مباشر لأي شركة كبرى

ورغم ذكر أسماء شركات كبرى، مثل «غوغل» و«أبل» و«ميتا»، لم يتم تأكيد اختراق مباشر لأنظمتها. وتُشير التحقيقات إلى أن بيانات المستخدمين جُمعت بشكل غير مباشر من أجهزة مصابة ومصادر متعددة تم تسريبها بشكل مجمّع، إلا أن احتواء التسريب على بيانات تسجيل دخول مرتبطة بشركات كبرى يؤكد حجم التسريب وخطورته.

خبراء: يُشكل التسريب تهديداً واسع النطاق للأمن الرقمي حيث يُمكن استغلال البيانات في هجمات تصيّد وابتزاز إلكتروني وسرقة حسابات (شاترستوك)

ما خطورة الأمر؟

يُحذر خبراء الأمن السيبراني من أن هذا التسريب لا يتعلّق فقط بكلمات المرور، بل يُعدّ خريطة طريق كاملة لشن هجمات إلكترونية واسعة، تشمل التصيّد والابتزاز وسرقة الهوية والبرمجيات الخبيثة وهجمات البريد الإلكتروني الاحتيالي.

ويصف أحد الخبراء الأمر بأن «هذه ليست مجرد عملية تسريب... إنها خريطة شاملة للاستغلال على نطاق واسع»، وذلك في إشارة إلى مدى سهولة استخدام هذه البيانات من قِبَل المهاجمين الإلكترونيين.

كيف حدث ذلك؟

تم العثور على معظم السجلات في قواعد بيانات «Elasticsearch» وأوعية تخزين سحابية غير مؤمنة كانت متاحة للجميع عبر الإنترنت، على الأرجح بسبب أخطاء في التكوين. ويُعتقد أن المصدر الرئيسي هو برمجيات «infostealer» الخبيثة التي تُسرق بصمت من أجهزة مصابة، وتجمع كل شيء؛ بدءاً من كلمات المرور المحفوظة في المتصفح وصولاً إلى رموز الجلسات.

ورغم أن التسريب لم يكن مفتوحاً لفترة طويلة، فإنه كان كافياً ليتمكن المهاجمون من نسخ ملايين السجلات الحساسة.

يوصي الخبراء بتغيير كلمات المرور وتفعيل المصادقة الثنائية ومراقبة الحسابات لتقليل المخاطر الناتجة عن التسريب (شاترستوك)

ما عليك فعله الآن؟

يوصي الخبراء باتخاذ خطوات فورية لحماية نفسك من استغلال بياناتك:

- تغيير كلمات المرور، واستخدام كلمات مرور قوية وفريدة لكل حساب، ويفضل استخدام تطبيق مدير كلمات مرور.

- تفعيل المصادقة الثنائية (2FA) باستخدام تطبيقات تحقق أو مفاتيح أمان «FIDO2» «بدلاً من الرسائل النصية القصيرة (SMS)».

- إلغاء الجلسات النشطة وحذف «الكوكيز» وإغلاق الجلسات لتجنب اختراق عبر الرموز المسروقة.

- مراقبة النشاطات عبر تفعيل التنبيهات لأي محاولة دخول غريبة ومراجعة سجل استخدام الحساب.

- تثبيت برامج مكافحة البرمجيات الخبيثة لرصد برمجيات «infostealer» التي قد لا تزال على جهازك وإزالتها.

يعكس هذا التسريب تحوّلاً واضحاً في أساليب المهاجمين، فبدلاً من تسريبات تدريجية عبر مجموعات على الإنترنت، نرى الآن قواعد بيانات ضخمة، تضم ملايين السجلات التي تم جمعها آليّاً.

ويؤكد الحادث أن الكثير من المستخدمين والمؤسسات لا يزالون يفتقرون إلى الحد الأدنى من الوعي الأمني، خصوصاً فيما يتعلّق بحماية بياناتهم، وتكوين بيئات التخزين السحابية بشكل صحيح.