5 نصائح لرصد المراقبة أثناء العمل

خطوات لكشف متابعة الشركات للأجهزة الإلكترونية لموظفيها

5 نصائح لرصد المراقبة أثناء العمل
TT

5 نصائح لرصد المراقبة أثناء العمل

5 نصائح لرصد المراقبة أثناء العمل

يساور بعض العاملين قلق متزايد من إمكانية مراقبة اتصالاتهم في العمل واستخدامها ضدهم... والواقع أن رؤساءك قد يتمكنون من رؤية كل ما تفعله عبر هاتفك أو الكمبيوتر الخاص بك، فكيف يمكنك التأكد من ذلك؟

بوجه عام، أصبح لدى أصحاب العمل، اليوم، سبل متزايدة لمراقبة العاملين لديهم. وعبر التطبيقات الشائعة داخل أماكن العمل، والاستعانة ببرنامج مراقبة، يمكنهم جمع قدر كبير من التفاصيل حول ما يحدث عبر شبكة «واي فاي» الخاصة بالشركة. وقد يكون الهدف من ذلك من قبل بعض أصحاب العمل حماية معلومات الشركة الحساسة أو تتبع أداء الموظفين. ومع ذلك، تبقى لهذا الأمر تداعيات أكبر على خصوصية الموظفين.

نصائح بسيطة

في هذا الصدد، عبّرت هايلي تسوكاياما، المديرة المساعدة المعنية بالشؤون التشريعية داخل مؤسسة «إلكترونيك فرونتير فاونديشن»، المعنية بالحقوق الرقمية، عن اعتقادها بأن مستوى الشفافية على هذا الصعيد، ضئيلة. وأضافت، في حديث لـ«واشنطن بوست»: «حتى مجرد معرفة ما (هو موجود) على جهازك، ربما يشكل خطوة هائلة نحو معرفة كيفية التعامل معه».

وفي سياق متصل، ورغم عدم وجود طريقة أكيدة لمعرفة ما إذا كنت قيد المراقبة، فإن بعض التقنيات قد تتيح لك نظرة ثاقبة على الأمر، بحسب خبراء بمجالي الخصوصية والأمان. وقد يكون الوقت مناسباً كذلك للتفكير في إغلاق اتصالاتك الشخصية.

في ما يلي بعض النصائح البسيطة لمعرفة ما إذا كان صاحب العمل يراقب أجهزتك، وكيفية التصدي لهذا الأمر...

* تعرف على نوع التكنولوجيا الأشد خطورة. بطبيعة الحال، تزداد مخاطر تعرضك للتجسس عليك، إذا كنت تستخدم جهازاً صادراً عن الشركة، الذي يوفر أقل قدر من الخصوصية، وسيعود في النهاية إلى صاحب العمل، حسبما أوضح عدد من الخبراء. إلا أنك قد تصبح عرضة للخطر كذلك، إذا قمت بتنزيل برنامج عمل على جهازك الشخصي أو استخدمت الشبكات الخاصة بمكان عملك. ولكي تضمن أمنك، احرص على تفحص أي جهاز أو شبكة تستخدمها للعمل.

رصد برامج التتبع

* تحقق من عدم وجود برامج للتتبع. هناك بعض الإعدادات على الهواتف الذكية والكمبيوترات، قد تسمح لمكان عملك بمراقبتك عن بُعد.

وعليه، تحقق مما إذا كان جهازك يحتوي على برنامج إدارة الأجهزة المحمولة (mobile device management software MDM). ويتيح هذا البرنامج لصاحب العمل مراقبة أنشطتك عن بُعد والتحكم في الأجهزة.

+ على هاتف «آيفون»، ادخل إلى الإعدادات، ثم عام، ثم «إدارة الجهاز والشبكة الخاصة الافتراضية» (VPN). هنا، لا بد أن ترى ملف تعريف مدرجاً، إذا كان صاحب العمل الخاص بك يستخدم البرنامج.

+ أما على جهاز «أندرويد»، فابحث عن إعداد يسمى «تطبيقات إدارة الجهاز» (Device Admin Apps). قد يختلف اسم الإعداد بعض الشيء حسب جهازك.

+ على «لاب توب» يعتمد على «ويندوز»، اذهب إلى الإعدادات، ثم الحسابات، ثم الوصول إلى العمل أو المدرسة. كما توجد هذه الخاصية ضمن قسم الخصوصية والأمان، ثم الملفات الشخصية على جهاز «ماك».

وأوضحت تسوكاياما أن هناك طريقة أخرى للتحقق من وجود برامج تشغيلية خاصة بصاحب العمل، التي تسمى كذلك «برامج التشغيل الرئيسية»، وتتمثل في مراجعة ما يجري تشغيله في خلفية «اللاب توب»، عبر التحقق من مدير المهام أو مراقب النشاط.

+ للوصول السريع على أجهزة الكمبيوتر، اضغط على Ctrl + Alt + Delete.

عبر جهاز «ماك»، يمكنك الوصول إلى مراقب النشاط عبر النقر فوق «أدوات مساعدة» في مجلد التطبيقات. قم بالتمرير عبر قائمة التطبيقات قيد التشغيل، وابحث في «غوغل» عن التطبيقات التي لا تعرفها.

بجانب ما سبق، ابحث عن إعدادات المشاركة عن بعد، التي تسمح لصاحب العمل بالتحكم عن بعد في جهازك، بما في ذلك الميكروفون والكاميرا، حسبما ينصح باحثو الخصوصية ديانا فريد، زميلة في «مركز بيركمان كلاين للإنترنت والمجتمع» في جامعة هارفارد، وخوليو بوفيدا، طالب دكتوراه في جامعة ماريلاند. وفيما يخصّ أجهزة «ماك»، سيكون ذلك ضمن إعدادات النظام، ثم عام، ثم المشاركة. وعلى «ويندوز»، يكون ذلك ضمن الإعدادات، ثم النظام.

أخيراً، عليك التحقق لمعرفة ما إذا كنت مسؤولاً عن جهازك. قد تطلب منك شاشات بدء التشغيل تسجيل الدخول باعتبارك مستخدماً منفصلاً عن المسؤول، أو قد يطالبك الكمبيوتر بكلمة مرور إدارية في أي وقت تحاول فيه تنزيل تطبيق. هنا، قالت تسوكاياما إن هذا قد يشير إلى أن صاحب العمل لديه سيطرة على الجهاز.

الملحقات والتطبيقات

• افحص ملحقاتك وتطبيقاتك. قم بالتمرير عبر جميع التطبيقات المثبتة على الكمبيوتر المحمول الخاص بك، وابحث عن أي منها لا تعرفه. ما التطبيقات التي تطلب منك بانتظام تثبيت التحديثات؟ هل أنت على دراية بما تفعله هذه التطبيقات؟ هل طُلب منك تثبيت تطبيق لاستكشاف الأخطاء وإصلاحها من قسم تكنولوجيا المعلومات بالشركة التي تعمل بها؟

ونصحت تسوكاياما بضرورة التحلي بالفضول، مضيفة: «ابحث عن المواد التسويقية للتطبيق الذي تجده. غالباً ما يذكرون الأشياء التي يمكنهم تنفيذها كميزات».

من جهته، أوصى مارك أوستروفسكي، كبير المهندسين في شركة الأمن السيبراني «تشيك بوينت سوفت وير تكنولوجيز»، بالتحقق من ملحقات متصفح الويب الخاص بك. وأضاف أنه إذا كانت لديك ملحقات متصفح تشكل جزءاً من أدوات الأمان الخاصة بشركتك، فمن المحتمل أن تعلن عن نفسها. مثلاً، قد تحذرك نافذة منبثقة من عدم وضع معلومات المريض في «تشات جي بي تي»، أو قد تذكر أنها تتحقق من الملفات التي جرى تنزيلها، بحثاً عن محتوى ضار.

وفي حين أن هذه الملحقات تراقب عادةً مشكلات الأمان، فإن بمقدورها في الوقت ذاته تتبع عادات المستخدم. عن هذا، قال أوستروفسكي إنه إذا قررت الشركة مراقبتك، فإنها قد تكشف أنك قضيت نصف اليوم في التسوق عبر «أمازون».

ونصح بضرورة تجنب تنزيل الإضافات الشخصية على نفس المتصفح المرخص لعملك. وقال: «لا تقم بتنزيل ملحق الويب الخاص بشركة (Garmin) عبر متصفح (كروم)، الذي توفره لك الشركة، إذا كنت ترغب في الحفاظ على خصوصية أنشطة التمرين الخاصة بك».

استخدام الشبكة

* افهم شبكتك. ربما يؤدي استخدام شبكة «واي فاي»، أو الشبكة الخاصة الافتراضية (VPN) الخاصة بشركتك، إلى تعريضك للخطر.

قال أوستروفسكي إنه حتى إذا كنت تستخدم جهازاً شخصياً على شبكة العمل، فقد يتمكن صاحب العمل من رؤية الأنشطة ، بما في ذلك الرسائل ونشاط التصفح ومنشورات وسائل التواصل الاجتماعي.

كما أن أي حركة مرور تتدفق عبر الشبكة الخاصة الافتراضية الخاصة بالشركة، التي تستخدمها الشركات غالباً لأغراض أمنية، يمكن مراقبتها كذلك. استخدم نقطة الاتصال الشخصية الخاصة بك عبر اتصالات الشركة للأنشطة الشخصية.

وقال أوستروفسكي إنه يمكنك استخدام الشبكة الخاصة الافتراضية الشخصية عبر «لاب توب» شخصي دون برنامج الشركة على شبكة «واي فاي» الخاصة بالعمل.

* لا تثق في التطبيقات التي تستخدمها في العمل. يجري جمع كثير من أنشطتك بواسطة تطبيقات مكان عملك. حتى إذا كنت لا تستخدم أجهزة أو شبكات الشركة، فقد يظل رئيسك قادراً على الحصول على فكرة عما تكتبه أو تبحث عنه أو تقوله.

في الغالب، تتعقب أدوات مثل «مايكروسوفت أوفيس» و«سلاك» و«غوغل وورك بليس» و«زوم» نشاط المستخدم، بغرض ضمان السلامة والأمان أو الامتثال. وتسمح في الوقت ذاته لحسابات المسؤول (أي صاحب العمل الخاص بك) باسترداد المعلومات في بعض الحالات.

في هذا الصدد، قال أوستروفسكي: «إذا كنت (صاحب عمل) وتريد الاطلاع على محتوى البريد الإلكتروني، الذي يرسله أحد العاملين عبر حساب الشركة، يمكن إنجاز ذلك اليوم مباشرة عبر (مزود البرنامج) وفريق أمان الشركة. لا توجد طريقة ليكتشف الموظف ذلك».

ويعني ذلك أن صاحب العمل قد يكون قادراً على رؤية بريد إلكتروني أرسله الموظف إلى طبيبه أو رسالة إلى زميله تنتقد رئيسك. علاوة على ذلك، يمكنه معرفة عدد الاجتماعات التي حضرتها، وما إذا كنت قد قمت بتشغيل الكاميرا أو الميكروفون في أثناء تلك الاجتماعات.

واليوم، تتطور تقنيات الذكاء الاصطناعي، التي يمكن أن توفر للشركات فرصاً جديدة وأكثر شمولاً للمراقبة في المستقبل.


مقالات ذات صلة

«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تكنولوجيا تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)

«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

«هيوماين» و«Turing» تطلقان سوقاً لوكلاء الذكاء الاصطناعي لتمكين المؤسسات من تشغيل مهامها عبر وكلاء أذكياء بدل البرمجيات التقليدية.

نسيم رمضان (لندن)
تكنولوجيا تلعب طريقة عرض المعلومات وسردها دوراً أساسياً في تشكيل الفهم وليس فقط مضمونها (شاترستوك)

دراسة تبحث: هل يغيّر الذكاء الاصطناعي طريقة تفكيرنا رغم صحة المعلومات؟

دراسة تظهر أن الذكاء الاصطناعي يؤثر في الآراء عبر طريقة عرض المعلومات حتى عندما تكون الحقائق صحيحة وغير مضللة.

نسيم رمضان (لندن)
خاص تعتمد نسبة كبيرة من المؤسسات على أنظمة تقليدية وموردين خارجيين ما يبطئ الابتكار ويزيد التعقيد التشغيلي (أدوبي)

خاص من التبنِّي إلى التنفيذ… «الفنتك» السعودي يدخل مرحلة النضج الحاسمة

قطاع «الفنتك» في السعودية ينتقل من التبنِّي السريع إلى تحديات التنفيذ مع الحاجة لتحديث الأنظمة والبيانات لتعزيز الابتكار والتوسع المستدام.

نسيم رمضان (لندن)
تكنولوجيا راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

نموذج جديد يتنبأ بحركة البعوض ويكشف كيف يدمج الإشارات البصرية والكيميائية لتحديد موقع الإنسان وتحسين استراتيجيات مكافحته والحد من الأمراض.

نسيم رمضان (لندن)
تكنولوجيا رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)

«أبل» في عامها الخمسين… قصة شركة أعادت تشكيل التكنولوجيا العالمية

مسيرة «أبل» خلال 50 عاماً تعكس قدرة استثنائية على الابتكار وإعادة الابتكار، من مرآب صغير إلى شركة أعادت تشكيل التكنولوجيا العالمية.

نسيم رمضان (لندن)

النمسا تعتزم حظر استخدام وسائل التواصل الاجتماعي للأطفال تحت سن 14 عاماً

استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
TT

النمسا تعتزم حظر استخدام وسائل التواصل الاجتماعي للأطفال تحت سن 14 عاماً

استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)

أعلن الائتلاف الحاكم في النمسا، اليوم الجمعة، عن خطط لحظر استخدام وسائل التواصل الاجتماعي للأطفال تحت سن 14 عاماً، لتنضم إلى سلسلة من الدول الأخرى في فرض مثل هذه القيود على الصغار.

وقال ألكسندر برول، مسؤول شؤون الرقمنة في مكتب المستشار النمساوي كريستيان شتوكر، إنه سوف يتم طرح مشروع قانون بهذا الشأن بحلول نهاية يونيو (حزيران) المقبل.

وأضاف أن «الأساليب الحديثة تقنياً للتحقق من العمر سوف تطبق للسماح بالتحقق من أعمار المستخدمين مع احترام خصوصيتهم».

ولم يتضح على الفور الموعد الذي ربما تدخل فيه الخطة لتحديد الحد الأدنى للعمر حيز التنفيذ والتي ستحتاج إلى موافقة برلمانية.

العديد من الدول تعتزم حظر وصول الأطفال دون سن الـ16 لوسائل التواصل الاجتماعي (رويترز)

يشار إلى أن أستراليا أخذت بزمام المبادرة في هذا الصدد عام 2024، لتصبح أول دولة تحظر استخدام الأطفال تحت سن 16 عاماً وسائل التواصل الاجتماعي بغرض حمايتهم من المحتوى الضار والإفراط في استخدام الشاشات، ومن المقرر سريان حظر مماثل في إندونيسيا غداً السبت.


«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
TT

«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)

ذكرت «بلومبيرغ نيوز»، اليوم الخميس، أن «أبل» تخطط لفتح مساعدها الصوتي «سيري» أمام خدمات ​الذكاء الاصطناعي المنافِسة، بما يتجاوز شراكتها الحالية مع «تشات جي بي تي».

وقالت الوكالة، في تقريرها الذي نقلته عن مصادر مطّلعة، إن هذه الخطوة، المتوقعة ضِمن تحديث نظام التشغيل «آي أو إس 27» من «أبل»، ستسمح لتطبيقات الذكاء الاصطناعي التابعة لجهات خارجية بالاندماج مباشرة مع «سيري»، مما يمكّن المستخدمين من توجيه الاستفسارات إلى خدمات مثل «جيميناي» التابعة لشركة «ألفابت»، أو «كلود» التابعة لشركة «أنثروبيك» من داخل المساعد.

وهذا التغيير تحول مهم في استراتيجية «أبل» للذكاء الاصطناعي، إذ تسعى الشركة إلى اللحاق بركب نظيراتها في وادي السيليكون، ووضع «آيفون» كمنصة أوسع للذكاء الاصطناعي.

و«سيري»، الذي أُطلق لأول مرة منذ أكثر من عقد، عنصر أساسي في هذا المسعى. وأفادت «بلومبيرغ نيوز» بأن «أبل» تُطور أدوات تسمح لتطبيقات روبوتات الدردشة المثبتة عبر متجر التطبيقات الخاص بها بالعمل مع «سيري» وميزات أخرى ضِمن منصة «أبل إنتليجنس». وسيتمكن المستخدمون من اختيار خدمة الذكاء الاصطناعي التي تتولى معالجة كل طلب.

وذكر التقرير أن هذا التحديث قد يساعد «أبل» أيضاً على تحقيق مزيد من الإيرادات من خلال الحصول على حصة من الاشتراكات المبيعة عبر خدمات الذكاء الاصطناعي التابعة لجهات خارجية.

ومن المتوقع أن تستعرض «أبل» ميزات البرنامج الجديدة في مؤتمر المطورين العالمي الذي تعقده في يونيو (حزيران) المقبل، غير أن الخطط قد تتغير.


البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
TT

البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)

أقرّ البرلمان الأوروبي، الخميس، قانوناً يحظّر استخدام الذكاء الاصطناعي لـ«تعرية» الأشخاص من دون موافقتهم.

وتمّ تبني القرار في نصّ أُقرّ بأغلبية ساحقة (569 صوتاً مقابل 45 صوتاً معارضاً) خلال جلسة عامة للبرلمان في بروكسل، وفقاً لـ«وكالة الصحافة الفرنسية».

وأوضح بيان صادر عن البرلمان أن الأمر يتعلّق بحظر برامج «التعرية» التي «تستخدم الذكاء الاصطناعي لإنشاء أو التلاعب بصور ذات إيحاءات جنسية واضحة، أو صور في وضع حميم تشبه شخصاً حقيقياً يمكن التعرّف عليه، من دون موافقة هذا الشخص».

ولا يطبّق النص على أنظمة الذكاء الاصطناعي المزوّدة «بتدابير أمنية فعّالة» تحول دون هذه الممارسات.

وكانت دول الاتحاد الأوروبي أقرّت هذا الشهر إجراء مشابهاً. وسيتعيّن عليها الآن التفاوض مع البرلمان للتوصل إلى صياغة متقاربة، قبل أن يصبح من الممكن تطبيق الإجراء.

وتأتي هذه المبادرات خصوصاً بعد إدخال خاصية قبل بضعة أشهر في تطبيق «غروك» للذكاء الاصطناعي تتيح للمستخدمين أن يطلبوا منه تركيب صور مزيفة قريبة جداً من الواقعية (ديب فيك) لنساء وأطفال عراة، انطلاقاً من صور حقيقية.

وأثارت هذه القضية موجة استنكار في العديد من الدول ودفعت الاتحاد الأوروبي إلى فتح تحقيق.

كما وافق البرلمان في النص ذاته، على إرجاء دخول قوانين أوروبية جديدة حيّز التنفيذ بشأن أنظمة الذكاء الاصطناعي ذات المخاطر العالية، أي تلك العاملة في مجالات حساسة كالأمن أو الصحة أو الحقوق الأساسية.

وكان من المفترض أن تدخل هذه القواعد حيّز التنفيذ في أغسطس (آب) 2026. وعلى غرار الدول الأعضاء، اقترح النواب الأوروبيون تاريخين محدّدين لهذا التأجيل، في حين كانت المفوضية الأوروبية تريد منح الشركات جدولاً زمنياً أكثر مرونة.

والتاريخان هما: الثاني من ديسمبر (كانون الأول) 2027 للأنظمة المستقلة ذات المخاطر العالية، والثاني من أغسطس (آب) 2028 للأنظمة المدمجة في برامج أو منتجات أخرى.