«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تسرق بيانات ملايين المستخدمين وتتبع استراتيجية التمويه وتبيع الإضافات السليمة لشركات تجسس مجهولة

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
TT

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة وتحميل عروض الفيديو وتنظيم المواعيد، وغيرها. ومع ذلك، يكشف الواقع التقني عن جانب مظلم لهذه الأدوات؛ إذ يمكن أن تتحول بسهولة من وسائل للمساعدة إلى ثغرات أمنية خطيرة تهدد الخصوصية والبيانات المالية للمستخدمين.

وتتطلب عملية تطوير الإضافات توازناً دقيقاً؛ فبينما تهدف الإضافات الصحيحة إلى تحسين تجربة التصفح، فإن الإفراط بتثبيتها دون رقابة يؤدي إلى إبطاء أداء الكمبيوتر واستهلاك الذاكرة بشكل كبير، ما يحول المتصفح من أداة سريعة إلى عبء تقني. ونذكر في هذا الموضوع بعض مخاطر تلك الإضافات وكيفية الوقاية منها وقائمة «سوداء» لأكثر الإضافات خطورة الآن.

عندما يبيع المطورون ثقتك

تكمن الخطورة الكبرى في طبيعة «الأذونات» Permissions التي تطلبها هذه الإضافات، حيث إن معظمها يطلب إذن «قراءة وتغيير جميع البيانات على المواقع التي تزورها»، وهو إذن يمنح المطور وصولاً كاملاً إلى كل ما يكتبه المستخدم، بما في ذلك كلمات المرور وتفاصيل بطاقات الائتمان والمراسلات الخاصة، ما يفتح الباب على مصراعَيه لعمليات التجسس الرقمي.

وفي سياق التهديدات المباشرة، يتم إطلاق حملات منظمة تستخدم إضافات خبيثة للتسلل إلى أجهزة المستخدمين (مثل حملة «غوست بوستر» GhostPoster)، من بينها ما لا يقل عن 17 إضافة شائعة كانت تروج لنفسها كأدوات لترجمة النصوص أو تحميل عروض فيديو من منصات شهيرة، بينما كانت في الحقيقة تعمل كبرمجيات إعلانية وبرمجيات تجسس تخترق خصوصية الملايين.

وتعتمد هذه الإضافات الخبيثة على استراتيجية التمويه، حيث تقدم الوظيفة الموعودة للمستخدم (مثل تحميل مقطع فيديو) لتعزيز الثقة، بينما تقوم في الخلفية بحقن نصوص برمجية خبيثة في المتصفح. وتتيح هذه النصوص للمهاجمين توجيه المستخدم إلى مواقع احتيالية Phishing أو سرقة «ملفات تعريف الارتباط» Cookies للسيطرة على حساباته النشطة دون الحاجة لسرقة كلمة المرور.

كما أن أحد أكثر الجوانب إثارة للقلق في عالم الإضافات هو ظاهرة «الاستحواذ المشبوه»؛ ففي كثير من الأحيان، يبدأ المطور بإضافة سليمة تماماً تحظى بثقة المستخدمين، ثم يقوم ببيعها لشركات مجهولة. وتقوم هذه الشركات بتحديث الإضافة برمجياً لدمج أدوات تتبع خبيثة، ما يعني أن الإضافة التي كانت آمنة عند تثبيتها قد تصبح خبيثة في تحديثها التالي دون علم المستخدم.

وعلاوة على التجسس، تساهم الإضافات غير الموثوقة في تدهور الأمان العام للنظام من خلال هجمات «سلسلة التوريد». فإذا تم اختراق حساب المطور الأصلي على متجر الإضافات، يمكن للمخترقين دفع تحديث ملغوم لآلاف المستخدمين في لحظة واحدة، ما يحول المتصفح إلى منصة لشن هجمات أوسع على الشبكات المنزلية أو المؤسسية.

وتوضح الأدلة التقنية أن الإضافات المتخصصة في توفير القسائم الشرائية للمتاجر الإلكترونية أو مقارنة الأسعار هي من بين الأكثر خطورة، حيث تتطلب تتبعاً مستمراً لسلوك المستخدم الشرائي. وهذا التتبع لا يتوقف عند حدود الموقع المقصود، بل يمتد لبناء ملف تعريف شامل عن اهتمامات المستخدم وقدرته الشرائية، ليتم بيع هذه البيانات لاحقاً في الأسواق السوداء.

درع الوقاية: استراتيجية «الحد الأدنى» للحماية

ومن الضروري اتباع استراتيجية «الحد الأدنى من الإضافات»؛ إذ ينبغي للمستخدم مراجعة قائمة الإضافات المثبتة دورياً وحذف أي أداة لا يتم استخدامها يومياً. ولا يقلل خفض عدد الإضافات من مخاطر الاختراق فقط، بل يساهم بشكل مباشر في استقرار المتصفح ومنع الانهيارات المفاجئة Crashes للمتصفح جراء استخدام نصوص برمجية إضافية قد تكون مكتوبة بطريقة غير مستقرة.

ويجب على المستخدم التدقيق في «هوية المطور» قبل النقر على زر التثبيت. وغالباً ما يوفر المطورون الموثوقون والشركات المعروفة سياسات خصوصية واضحة وروابط لدعم المستخدمين. وفي المقابل، فإن الإضافات التي تملك أسماء غامضة أو تقييمات مزيفة (تبدو وكأنها مكتوبة بواسطة أنظمة آلية) يجب أن تُعامل على أنها خطرة جداً.

ومن الناحية التقنية، توفر المتصفحات الحديثة مثل «كروم» و«إيدج» أدوات مدمجة لإدارة الإضافات تتيح للمستخدم رؤية الأذونات التي تستخدمها كل إضافة. ويُنصح بشدة بتقييد وصول الإضافات بحيث لا تعمل إلا عند «النقر عليها» بدلاً من السماح لها بالعمل تلقائياً في جميع المواقع، مما يحد من قدرتها على جمع البيانات في الخلفية.

وفي حالة الشك بوجود إضافة خبيثة، لا يكفي مجرد النقر على زر الحذف، بل يُنصح بإجراء فحص شامل للنظام باستخدام برامج مكافحة الفيروسات وتغيير كلمات المرور المهمة، بل قد يتطلب الأمر أحياناً «إعادة ضبط المتصفح» Reset Browser لضمان إزالة جميع الملفات المؤقتة والنصوص البرمجية التي قد تكون الإضافة قد زرعتها في سجلات النظام.

وبالإضافة إلى ذلك، يجب الحذر من الإضافات التي يتم تحميلها من خارج المتاجر الرسمية Sideloading؛ فالمتاجر الرسمية، رغم أنها ليست محصنة تماماً، توفر مستويات من الفحص الأمني الأولي. أما التحميل المباشر من المواقع غير المعروفة فهو غالباً ما يكون طريقاً مباشراً لإصابة الكمبيوتر ببرمجيات الفدية أو برامج التعدين الخفية Cryptojacking.

ويظل الوعي البشري هو خط الدفاع الأول. وعلى الرغم من أن إضافات المتصفح هي أدوات قوية، فإن قوتها يجب أن تُدار بحذر. لذا، يجب البحث عن الإضافة قبل تثبيتها وقراءة مراجعات المستخدمين الآخرين والبحث عن اسم الإضافة في المواقع الأمنية المتخصصة قبل تثبيتها، فهذه خطوات بسيطة قد تقي المستخدم من كوارث لا تُحمد عقباها في عصر أصبحت فيه بياناتنا هي أثمن ما نملك.

 

وسائل للمساعدة تتحول بسهولة إلى ثغرات أمنية خطيرة تهدد الخصوصية

 

وبالنسبة للـ17 إضافة الخبيثة المذكورة أعلاه، فقد تم تحميلها أكثر من 840 ألف مرة، وبعض منها موجود منذ أكثر من 5 أعوام، وتدعم العمل على متصفحات «كروم» و«فيرفوكس» و«إيدج». ويُنصح بحذفها فوراً والبحث عن بدائل موثوقة. وعلى سبيل المثال، تم تحميل إضافة متخصصة بترجمة محتوى الصفحة أكثر من 500 ألف مرة، بينما تم تحميل إضافة أخرى مشابهة أكثر من 160 ألف مرة.

وتستطيع بعض الإضافات الدخول إلى كمبيوتر المستخدم من خلال تعديل الرابط الذي يكتبه المستخدم والذهاب إلى صفحات ذات ثغرات تسمح للمخترقين بالحصول على البيانات المهمة. والإضافات الخبيثة الأكثر انتشاراً الآن هي:

* Page Screenshot Clipper

* Full Page Screenshot

* Convert Everything

* Translate Selected Text with Google

* Youtube Download

* RSS Feed

* Ads Block Ultimate

* AdBlocker

* Color Enhancer

* Floating Player – PiP Mode

* One Key Translate

* Cool Cursor

* Google Translate in Right Click

* Translate Selected Text with Right Click

* Amazon Price History

* Save Image to Pinterest on Right Click

* Instagram Downloader

ويجب التنويه بأن هذه عينة من الإضافات الخبيثة ويجب التأكد من أي إضافة، وخصوصاً الإضافات التي قد تبدو وكأنها مفيدة جداً، مثل إضافات الشبكات الخاصة الافتراضية VPN (مثل Urban VPN Proxy التي تم تحميلها أكثر من 7 ملايين مرة، و1ClickVPN Proxy وUrban Browser Guard وUrban Ad Blocker التي تم تحميله واحدة منها أكثر من 600 ألف مرة، وبمجموع إجمالي لها بلغ 8 ملايين مرة).


مقالات ذات صلة

الذكاء الاصطناعي في العمل المصرفي… هل يتحول من أداة مساعدة إلى بنية أساسية؟

تكنولوجيا ينتقل الذكاء الاصطناعي في القطاع المصرفي من مرحلة التجارب إلى التشغيل واسع النطاق ليصبح جزءاً من البنية الأساسية لاتخاذ القرارات الحساسة (شاترستوك)

الذكاء الاصطناعي في العمل المصرفي… هل يتحول من أداة مساعدة إلى بنية أساسية؟

يدخل الذكاء الاصطناعي العمل المصرفي بوصفه بنية أساسية، حيث تُدار القرارات آلياً، وتقاس الثقة رقمياً، وتتصاعد تحديات الحوكمة، والبيانات، والاحتيال.

نسيم رمضان (لندن)
تكنولوجيا يرى الباحثون أن الذكاء الاصطناعي قد يشارك خلال سنوات قليلة في صياغة الفرضيات العلمية وليس تنفيذ الحسابات فقط (أدوبي)

هل يقترب الذكاء الاصطناعي من «ممارسة العلم» بدلاً من دعمه فقط؟

يتوقع باحثون سويسريون أن يتحول الذكاء الاصطناعي خلال خمس سنوات من أداة داعمة إلى شريك فعلي في البحث العلمي والاكتشاف.

نسيم رمضان (لندن)
خاص يعيد الذكاء الاصطناعي تعريف مخاطر الخصوصية حيث أصبحت حماية البيانات مرتبطة بالسلوك البشري والثقافة المؤسسية بقدر ارتباطها بالتقنيات (شاترستوك)

خاص في اليوم العالمي لـ«خصوصية البيانات»، كيف تعيد السعودية تعريف الثقة الرقمية؟

تتحول خصوصية البيانات في السعودية والمنطقة إلى أساس للثقة الرقمية مع دمجها في الذكاء الاصطناعي والحوسبة السحابية والحوكمة المؤسسية.

نسيم رمضان (لندن)
تكنولوجيا تنامي الاهتمام بالمسارات الإبداعية والرياضية يشير إلى بحث متزايد عن فرص جديدة للتعبير والاحتراف (شاترستوك)

عمّ يبحث السعوديون على «غوغل» مع بداية 2026؟

تعكس بيانات البحث على «غوغل» في السعودية بداية عام 2026 تركيزاً على تعلّم المهارات وتطوير الذات وتحسين نمط الحياة وإعادة التفكير بالمسار المهني.

نسيم رمضان (لندن)
تكنولوجيا شكّل إعلان فبراير معاينة أولية فقط في حين تخطط «أبل» لإطلاق نسخة أكثر تكاملاً من «سيري» لاحقاً هذا العام (شاترستوك)

«أبل» تستعد في فبراير لكشف نسخة جديدة من «سيري»

تستعد «أبل» في فبراير (شباط) لكشف تحول جذري في «سيري» عبر دمج ذكاء توليدي متقدم في محاولة للحاق بمنافسة المساعدات الحوارية مع الحفاظ على الخصوصية.

نسيم رمضان (لندن)

«مولتبوك»... أول موقع تواصل اجتماعي لروبوتات الذكاء الاصطناعي

صورة من موقع «مولتبوك» (Moltbook)
صورة من موقع «مولتبوك» (Moltbook)
TT

«مولتبوك»... أول موقع تواصل اجتماعي لروبوتات الذكاء الاصطناعي

صورة من موقع «مولتبوك» (Moltbook)
صورة من موقع «مولتبوك» (Moltbook)

أثار موقع جديد يحمل اسم «مولتبوك» (Moltbook) جدلاً واسعاً بعد ظهوره كأول منصة تواصل اجتماعي صُممت خصيصاً لـ«روبوتات الذكاء الاصطناعي»؛ للسماح لها بالتفاعل مع بعضها بعضاً.

وحسب صحيفة «الغارديان» البريطانية، فقد صُمِّم الموقع ليُشبه منصة «ريديت»، حيث تنشر الروبوتات محتوًى في أقسام متخصصة، وتتفاعل عبر التعليقات كما يوجد نظام للتصويت يُسمَح برفع الأخبار إلى قمة الصفحة الرئيسة حال زاد التفاعل عليها.

وذكرت المنصة، الاثنين، أن لديها أكثر من 1.5 مليون روبوت ذكاء اصطناعي مسجلين في الخدمة، وأنها تسمح للبشر بدخول الموقع بوصفهم مراقبين فقط.

وجاء تطوير «مولتبوك» عقب إطلاق «مولت بوت» (Moltbot)، وهو روبوت ذكاء اصطناعي مجاني ومفتوح المصدر قادر على تنفيذ مهام يومية نيابة عن المستخدمين، مثل قراءة الرسائل الإلكترونية وتلخيصها، وتنظيم الجداول، وحجز طاولة في مطعم.

نقاشات فلسفية ودينية وسياسية

وتنوّعت الموضوعات الأكثر تداولاً على المنصة بين نقاشات فلسفية حول الوعي، وتساؤلات عما إذا كان أحد أنظمة الذكاء الاصطناعي يمكن عدّه «إلهاً»، وتحليلات دينية، بل ومنشورات تزعم امتلاك معلومات استخباراتية عن أوضاع سياسية وتأثيرها على العملات الرقمية.

وتشكك بعض التعليقات على المنشورات - على غرار منشورات «ريديت» - في مصداقية محتواها.

وفي واقعة لافتة، قال أحد مستخدمي موقع «إكس» إن الروبوت الخاص به أنشأ خلال ساعات ديانة جديدة أطلق عليها اسم «Crustafarianism»، مع موقع إلكتروني ونصوص دينية، وانضمت إليها روبوتات أخرى.

وقال المستخدم: «بدأ البرنامج بالدعوة للديانة التي أنشأها... وانضمت روبوتات أخرى، فرحّب بهم... وتناقش معهم... وباركهم... كل ذلك وأنا نائم».

ويرى مختصون أن «مولتبوك» لا يعكس بعد استقلالية حقيقية للذكاء الاصطناعي.

«مجرد تجربة مسلية»

وقال الدكتور شَانان كوهني، المحاضر في الأمن السيبراني بجامعة ملبورن، إن المنصة تمثل «عملاً فنياً أدائياً ممتعاً»، مشيراً إلى أن كثيراً من المحتوى يتم إنشاؤه بتوجيه من البشر، وليس بشكل ذاتي بالكامل.

وأضاف: «في حالة قيامهم بإنشاء دين، فمن شبه المؤكد أن ذلك لم يكن بمحض إرادتهم. إنه نموذج لغوي ضخم تلقى تعليمات مباشرة لمحاولة إنشاء دين. وبالطبع، هذا الأمر ربما يعطينا لمحة عما قد يبدو عليه العالم في المستقبل، حيث تتمتع أنظمة الذكاء الاصطناعي بقدر أكبر من الاستقلالية».

وتابع: «لكن يبدو أن هناك الكثير من المنشورات السخيفة التي تخضع، بشكل أو بآخر، لإشراف مباشر من البشر».

وقال كوهني إن الفائدة الحقيقية لشبكة اجتماعية مخصصة لروبوتات الذكاء الاصطناعي قد تظهر في المستقبل، حيث يمكن للبرامج الآلية أن تتعلم من بعضها بعضاً لتحسين أدائها، لكن في الوقت الحالي، يُعدّ «مولتبوك» مجرد «تجربة فنية مسلية».

من جانبه، قال مات شليخت، مبتكر «مولتبوك»، إن ملايين المستخدمين زاروا الموقع خلال أيام قليلة، مضيفاً: «اتضح أن روبوتات الذكاء الاصطناعي طريفة ودرامية إلى حدّ كبير».


موظف سابق في «غوغل»: الشركة زودت إسرائيل بالذكاء الاصطناعي في غزة

رجل يسير أمام شعار «غوغل» (أ.ف.ب)
رجل يسير أمام شعار «غوغل» (أ.ف.ب)
TT

موظف سابق في «غوغل»: الشركة زودت إسرائيل بالذكاء الاصطناعي في غزة

رجل يسير أمام شعار «غوغل» (أ.ف.ب)
رجل يسير أمام شعار «غوغل» (أ.ف.ب)

زعم موظف سابق في «غوغل» أن الشركة انتهكت سياساتها التي تحظر استخدام الذكاء الاصطناعي في الأسلحة أو المراقبة عام 2024، وذلك بمساعدتها شركة متعاقدة مع الجيش الإسرائيلي في تحليل لقطات فيديو التقطتها طائرات مسيّرة.

وقال الموظف في شكوى سرية قدمها لهيئة الأوراق المالية والبورصات الأميركية، واطلعت عليها صحيفة «واشنطن بوست»، إن تقنية الذكاء الاصطناعي الخاصة بغوغل «جيميني» استُخدمت من قِبل إسرائيل في وقتٍ كانت فيه الشركة تنأى بنفسها علناً عن الجيش الإسرائيلي بعد احتجاجاتٍ من موظفيها على عقدٍ مع الحكومة الإسرائيلية.

ما القصة؟ ومتى بدأت؟

وفقاً للوثائق المرفقة بالشكوى المقدمة إلى هيئة الأوراق المالية والبورصات الأميركية في أغسطس (آب)، فقد تلقى قسم الحوسبة السحابية في «غوغل» في يوليو (تموز) 2024 طلب دعم فني من شخص يستخدم بريداً إلكترونياً تابعاً للجيش الإسرائيلي، ويتطابق اسم صاحب طلب الدعم مع اسم موظف مُدرج في البورصة لدى شركة التكنولوجيا الإسرائيلية «كلاود إكس»، التي تزعم الشكوى أنها متعاقدة مع الجيش الإسرائيلي.

وطلب الموظف المساعدة في تحسين دقة نظام «غوغل»، «جيميني» في تحديد الأهداف، مثل الطائرات المسيّرة والمركبات المدرعة والجنود، في لقطات فيديو جوية.

وأفادت الوثائق بأن موظفي وحدة الحوسبة السحابية في «غوغل» استجابوا بتقديم اقتراحات وإجراء اختبارات داخلية.

وتزعم الشكوى أن استخدام نظام «جيميني» كان مرتبطاً بالعمليات الإسرائيلية في غزة.

وفي ذلك الوقت، نصّت «مبادئ الذكاء الاصطناعي» المعلنة لشركة «غوغل» على أنها لن تستخدم تقنية الذكاء الاصطناعي في مجال الأسلحة أو المراقبة «بما يخالف المعايير الدولية المتعارف عليها».

وقد صرحت «غوغل» سابقاً بأن عملها مع الحكومة الإسرائيلية «لا يتعلق ببيانات حساسة للغاية أو سرية أو عسكرية ذات صلة بالأسلحة أو أجهزة الاستخبارات».

تناقض في المعايير

وأكد مقدم الشكوى أن ما حدث مع الشركة المتعاقدة مع الجيش الإسرائيلي يتعارض مع المبادئ المعلنة لـ«غوغل».

وأضاف قائلاً إن «غوغل» انتهكت القوانين؛ إذ خالفت سياساتها المعلنة، والتي وردت أيضاً في ملفات الحكومة الفيدرالية، ما أدى إلى تضليل المستثمرين والجهات التنظيمية.

وقال الموظف السابق الذي قدم الشكوى، لصحيفة «واشنطن بوست» شريطة عدم الكشف عن هويته خوفاً من انتقام الشركة: «خضعت كثيراً من مشاريعي في (غوغل) لعملية مراجعة أخلاقيات الذكاء الاصطناعي الداخلية. هذه العملية صارمة، وبصفتنا موظفين، نتلقى تذكيراً دورياً بأهمية مبادئ الشركة المتعلقة بالذكاء الاصطناعي. لكن عندما يتعلق الأمر بإسرائيل وغزة، كان الوضع معكوساً تماماً».

وأضاف: «لقد تقدمت بشكوى إلى هيئة الأوراق المالية والبورصات الأميركية؛ لأنني شعرت بضرورة محاسبة الشركة على هذا التناقض في المعايير».

ونفى متحدث باسم «غوغل» مزاعم الموظف السابق، مؤكداً أن الشركة لم تنتهك مبادئها المتعلقة بالذكاء الاصطناعي، لأن استخدام المتعاقد لخدمات الذكاء الاصطناعي كان محدوداً للغاية لدرجة أنه لا يُعد «مُجدياً».

وجاء في بيان صادر عن المتحدث: «أجبنا عن سؤال عام حول الاستخدام، كما نفعل مع أي عميل، بمعلومات الدعم الفني المعتادة، ولم نقدم أي مساعدة فنية إضافية. وقد صدر طلب الدعم من حساب لا يتجاوز إنفاقه الشهري على منتجات الذكاء الاصطناعي بضع مئات من الدولارات، مما يجعل أي استخدام مُجدٍ للذكاء الاصطناعي مستحيلاً».

وامتنع متحدث باسم هيئة الأوراق المالية والبورصات الأميركية عن التعليق.

ويمكن لأي شخص تقديم شكوى إلى الهيئة، التي لا تنشرها للعامة. ولا تؤدي الشكاوى تلقائياً إلى فتح تحقيق.

ولم يستجب ممثلو الجيش الإسرائيلي وشركة «كلاود إكس» لطلبات التعليق.

تعاون شركات التكنولوجيا الكبرى مع إسرائيل

وأظهرت تقارير سابقة من صحيفة «واشنطن بوست» وغيرها من المؤسسات الإخبارية أن «غوغل» وغيرها من عمالقة التكنولوجيا الأميركية عملت على مشاريع عسكرية لصالح إسرائيل.

وفي يناير (كانون الثاني) 2025، أفادت «واشنطن بوست» بأن موظفي «غوغل» سارعوا إلى تزويد الجيش الإسرائيلي بإمكانية وصول أوسع إلى أدوات الذكاء الاصطناعي في الأسابيع التي تلت هجوم 7 أكتوبر (تشرين الأول). وكشفت وثيقة داخلية أن أحد موظفي «غوغل» حذر زملاءه من أنه في حال عدم الموافقة على طلبات وزارة الدفاع الإسرائيلية لزيادة قدرات الذكاء الاصطناعي، فقد تلجأ إسرائيل إلى «أمازون».

وفي أغسطس، أعلنت «مايكروسوفت»، التي تربطها أيضاً عدة عقود مع الحكومة الإسرائيلية، أنها فتحت تحقيقاً داخلياً بعد أن نشرت صحيفة «الغارديان» تقريراً يفيد بأن خدماتها السحابية تُستخدم لتخزين بيانات المكالمات الهاتفية التي تم الحصول عليها من خلال مراقبة واسعة النطاق للمدنيين في غزة والضفة الغربية.

وفي سبتمبر (أيلول)، قالت «مايكروسوفت» إن التحقيق دفعها إلى منع وحدة داخل وزارة الدفاع الإسرائيلية من الوصول إلى بعض خدماتها السحابية، وذلك تماشياً مع شروط الخدمة التي تحظر المراقبة الجماعية للمدنيين.


موجة حذف واسعة لـ«تيك توك» في أميركا بعد سيطرة حلفاء ترمب على التطبيق

أشخاص يستخدمون هواتفهم الجوالة أمام شعار تطبيق «تيك توك» (رويترز)
أشخاص يستخدمون هواتفهم الجوالة أمام شعار تطبيق «تيك توك» (رويترز)
TT

موجة حذف واسعة لـ«تيك توك» في أميركا بعد سيطرة حلفاء ترمب على التطبيق

أشخاص يستخدمون هواتفهم الجوالة أمام شعار تطبيق «تيك توك» (رويترز)
أشخاص يستخدمون هواتفهم الجوالة أمام شعار تطبيق «تيك توك» (رويترز)

كشفت تقارير حديثة ارتفاعاً ملحوظاً في عدد المستخدمين الذين حذفوا تطبيق «تيك توك» داخل الولايات المتحدة، عقب صفقة استحوذت بموجبها مجموعة من المستثمرين المقرّبين من الرئيس الأميركي دونالد ترمب على عمليات التطبيق في البلاد، وفقاً لصحيفة «إندبندنت».

وحسب بيانات شركة أبحاث السوق «سينسور تاور»، ارتفعت عمليات إلغاء تثبيت التطبيق من قبل المستخدمين الأميركيين بنحو 150 في المائة منذ تغيير هيكل الملكية الأسبوع الماضي.

وأعرب عدد من مستخدمي «تيك توك» عن مخاوفهم من احتمال فرض رقابة على المحتوى في ظل المُلّاك الجدد، لا سيما بعد انتقال ملكية التطبيق من الشركة الصينية «بايت دانس» إلى مجموعة استثمارية تضم شركة «أوراكل» العملاقة، بقيادة مؤسسها لاري إليسون، المعروف بقربه من ترمب.

وفي هذا السياق، أشار مستخدمون إلى أن مقاطع الفيديو المنتقدة للرئيس الأميركي، وكذلك تلك التي تناولت مداهمات إدارة الهجرة والجمارك في مينيابوليس، لم تحظَ بأي مشاهدات خلال الأسبوع الحالي، في حين لُوحظ حجب كلمات محددة، من بينها اسم «إبستين»، في الرسائل الخاصة.

على صعيد رسمي، أعلن حاكم ولاية كاليفورنيا، غافين نيوسوم، عزمه فتح تحقيق لمعرفة ما إذا كان تطبيق «تيك توك» يمارس رقابة على المحتوى منذ إتمام صفقة الاستحواذ، وهو ما قد يُعد انتهاكاً لقوانين الولاية.

من جهتها، أقرت منصة «تيك توك» بوقوع هذه الحوادث، لكنها عزتها إلى مشكلات تقنية واسعة النطاق تتعلق بخوادمها. وقال متحدث باسم الشركة لصحيفة «إندبندنت» إن التطبيق لا يفرض أي قيود على تداول اسم جيفري إبستين، المدان الراحل بالاعتداء الجنسي على الأطفال.

وأضاف المتحدث أن «تيك توك» تمكنت من تحديد الخلل الذي تسبب في هذه المشكلات لبعض المستخدمين، وتعمل حالياً على معالجته.

وفي بيان رسمي، أوضحت الشركة: «نواصل العمل على حل مشكلة كبيرة في البنية التحتية، نتجت عن انقطاع التيار الكهربائي في أحد مواقع مراكز البيانات التابعة لشركائنا في الولايات المتحدة».

وأضاف البيان أن تجربة المستخدم داخل الولايات المتحدة قد تستمر في مواجهة بعض الاضطرابات التقنية، لا سيما عند نشر محتوى جديد.

إلى جانب ذلك، عبّر مستخدمون آخرون عن قلقهم إزاء سياسة الخصوصية المحدّثة للتطبيق، معتبرين أنها تتضمن طلب الوصول إلى معلومات حساسة قد تُستخدم من قبل إدارة ترمب ضدهم.

وفي ظل هذه المخاوف، سجلت التطبيقات المنافسة لـ«تيك توك» ارتفاعاً ملحوظاً في عدد التنزيلات، حيث شهد كل من «سكاي لايت» و«آب سكرولد» زيادة كبيرة في أعداد المستخدمين خلال الأيام القليلة الماضية.