نصائح لمراقبة هواتف الأطفال وتحديد محتوى المشاهدة

إعدادات للمتاجر الرقمية والاتصال بالإنترنت وتحديد الموقع الجغرافي... وتطبيقات لإشعار المستخدم عند الطوارئ

يمكن التحكم في المحتوى والمواقع التي يشاهدها الأطفال على هواتفهم الجوالة
يمكن التحكم في المحتوى والمواقع التي يشاهدها الأطفال على هواتفهم الجوالة
TT

نصائح لمراقبة هواتف الأطفال وتحديد محتوى المشاهدة

يمكن التحكم في المحتوى والمواقع التي يشاهدها الأطفال على هواتفهم الجوالة
يمكن التحكم في المحتوى والمواقع التي يشاهدها الأطفال على هواتفهم الجوالة

على الرغم من أن الهواتف الذكية قد تكون وسيلة فعالة لتطوير مهارات الأطفال وإدراكهم وترفيههم، فإن فرط الاستخدام وعدم مراقبة المحتوى والتطبيقات التي يتفاعل معها الأطفال، قد تكون لها أضرار سلبية عليهم. ونقدم لكم في هذا الموضوع مجموعة من النصائح التي من شأنها تسهيل تحديد المحتوى الذي يستطيع الأطفال التفاعل معه وتطوير تجربة تفاعلهم معه، ومراقبة هواتفهم عند الضرورة.

- إعدادات الرقابة الأبوية
يمكن تفعيل ميزة الرقابة الأبوية في الهواتف التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» بتحميل تطبيق «غوغل فاميلي لينك» Google Family Link المجاني من متجري «غوغل بلاي» و«آيتونز» الإلكترونيين لإيجاد حساب «غوغل» للطفل وإدارة التطبيقات التي يستخدمها ومراقبة شاشته في أي وقت وتحديد مواعيد النوم التي سيتوقف عندها عمل الهاتف أو الجهاز اللوحي الخاص بالطفل.
التطبيق متوافر على الأجهزة التي تعمل بنظامي التشغيل «آندرويد 7 نوغا» أو أحدث أو «آي أو إس 9» أو أحدث، وهو يستهدف الأطفال تحت سن 13 عاما. وبعد تثبيت التطبيق وتشغيله، يجب إدخال بيانات الطفل وإنشاء حساب جديد له في «غوغل» من داخل التطبيق نفسه، ليستطيع المستخدم بعدها تعديل خصائص التطبيق الذي سيثبت نفسه على هاتف الطفل عن بُعد، ذلك أن أي خيار يتم تعديله على هاتف المستخدم سينتقل إلى هاتف الطفل آليا.
ويمكن من خلال التطبيق السماح للطفل بالدخول إلى متجر التطبيقات وتحميل التطبيقات المناسبة لعمره وفقا لتصنيف التطبيق أو اللعبة، مع القدرة على منع الطفل من شراء أي محتوى من المتجر الإلكتروني إلا بعد الحصول على موافقة الأهل، ومنع تحميل أي تطبيق من مصدر غير رسمي (مثل المتاجر الإلكترونية المقرصنة التي قد تقدم الألعاب المدفوعة مجانا، ولكن تلك الألعاب قد تحتوي على فيروسات وبرمجيات ضارة يضيفها المتجر بهدف اختراق هواتف المستخدمين).
وبالنسبة لهواتف «آيفون»، فيمكن للمستخدمين تفعيل ميزة الرقابة الأبوية بالدخول إلى قائمة الإعدادات ثم اختيار الإعدادات العامة وقائمة «القيود» Restrictions. ويجب بعد ذلك إدخال رمز مرور مكون من 4 أرقام لمنع الطفل من تعديل القيود التي تختارها له. وبعد تفعيل ميزة القيود، سيظهر قسم في الجزء العلوي يتيح للمستخدم منع الوصول إلى بعض التطبيقات التي لا يرغب أن يتفاعل طفله معها، مثل متصفحات الإنترنت، أو أي تطبيق يستخدم الإنترنت، أو الكاميرا في تطبيقات الدردشة بالصوت والصورة، أو تثبيت التطبيقات الجديدة أو حذفها، أو إجراء عمليات الشراء من داخل التطبيق، وغيرها.
كما يمكن من هذه القائمة فرض القيود على المحتوى من خيار «المحتوى المسموح» Allowed Content، الذي يسمح للمستخدم بمنع طفله من تقييم أي محتوى، وتحديد المواقع التي يمكن الوصول إليها ومنع الوصول إلى المواقع التي قد تحتوي على محتوى لا يتناسب مع عمره. ويمكن الذهاب إلى قائمة إعدادات «الخصوصية» Privacy لمنع الطفل من إجراء تعديلات على التطبيقات المختلفة والتأكد مما إذا كانت خدمات المواقع مسموحا بها أم لا، وإن كان مسموحا بها فيجب تحديد التطبيقات والخدمات التي تستخدم خدمات المواقع الجغرافية، بالإضافة إلى ضرورة التأكد من عدم السماح بمشاركة الموقع الجغرافي للطفل من خلال التطبيقات التي قد تقوم بذلك دون إدراك الطفل، وذلك لحمايته.

- مشاركة الموقع الجغرافي
من الضروري تفعيل ميزة مشاركة الموقع الجغرافي «جي بي إس» لهاتف الطفل في حال وجوده خارج المنزل، وذلك لمعرفة مكانه في حال لم يجب عن اتصالات أو رسائل المستخدم. ويمكن تفعيل ذلك من مجموعة «Family Sharing» وتفعيل استخدام تطبيق «Find My Friends». ويجب التحقق مما إذا كانت هناك تطبيقات لديها حق الوصول إلى صور الطفل، وذلك لتجنب نشره الصور الخاصة به عبر الإنترنت دون قصد.
وإلى جانب خيارات القيود، يمكن الدخول إلى قسم «التعديلات المسموح بها» Allowed changes section التي تتيح للمستخدم منع الطفل من إجراء أي تعديلات على الهاتف أو حسابه الخاص، إلى جانب التحكم بإعدادات مركز الألعاب في الهاتف الذي يستخدمه الطفل وإيقاف عمل الألعاب الجماعية عبر الإنترنت ليتمكن الطفل من اللعب بأمان بمفرده وليس مع أي لاعب عشوائي عبر الإنترنت قد يتحدث معه صوتيا أو نصيا بأمور لا تتناسب مع عمره. ويمكن ذلك بإيقاف عمل القدرة على إضافة الأصدقاء إلى حساب مركز الألعاب وتعطيل عمل تطبيقات تسجيل الشاشة أثناء اللعب.
وبعد الانتهاء من الخطوات المذكورة، يمكن إضافة حسابات الأطفال الذين يستخدمون الهاتف الجوال إلى قسم «مشاركة العائلة» Family Sharing الذي لا تقتصر أهميته فقط على توفير المال بتبادل التطبيقات التي تم شراؤها من متجر «آيتونز» الإلكتروني أو مشاركة السعة التخزينية عبر خدمة «آي كلاود» السحابية فحسب، بل يمكن تعديل مزيد من إعدادات السيطرة على مشتريات المتجر الخاص بالأطفال. وإن كان عمر الطفل أقل من 13 عاما، فسيحتاج المستخدم إلى إنشاء حساب للطفل باستخدام هاتف «آيفون» الخاص بالمستخدم بالدخول إلى «قائمة الإعدادات» ومن ثم النقر على خيار «Family Sharing»، والنقر على خيار «إضافة عضو في مجموعة» Family Sharing ثم النقر على «إنشاء حساب طفل». ويجب إدخال تاريخ ميلاد الطفل ثم النقر على خيار «الموافقة» على إعدادات الخصوصية، وإدخال أرقام الاستخدام المدونة خلف بطاقة ائتمان المستخدم والمرتبطة بحساب «آبل» الخاص به. ويجب بعد ذلك إدخال اسم الطفل وإنشاء بريد إلكتروني جديد له في خدمة «آي كلاود» السحابية واختيار كلمة مرور للحساب وإعداد الأسئلة الخاصة بالأمان، ليظهر بعد ذلك الحساب ضمن أفراد العائلة في مجموعة «Family Sharing». وبعد الانتهاء من الخطوات السابقة، سيستطيع المستخدم التحكم بالمشتريات التي يطلبها الأطفال من خلال إرسال إشعار للمستخدم والموافقة أو الرفض حول طلب الشراء الذي يطلبه الأطفال قبل اعتماده.

- تطبيقات تحديد المحتوى
نذكر مجموعة من تطبيقات الرقابة الأبوية على الهواتف الجوالة التي تسمح للمستخدم بتحديد المحتوى الذي يشاهده الأطفال، ومنها تطبيق «نورتون سيكيوريتي بريميوم» Norton Security Premium على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس»، الذي يسمح للآباء بالإشراف على بحث الطفل في الإنترنت، وعدد الساعات التي يقضيها في استخدام الهاتف، والرسائل الإلكترونية المتبادلة، ومواقع التواصل الاجتماعي، وعروض الفيديو التي يشاهدها الطفل، والمواقع والتطبيقات التي يستخدمها.
ويتيح التطبيق التحكم بـ8 فئات يستخدمها الطفل، مما يتيح للأهل حجب بعض المواقع أو جميعها، والتحكم بكل فئة وضبطها وفقا لعمر الطفل، ومعرفة الطفل للمواقع التي حجبها الأهل وتلك التي سمحوا بها. كما يقدم التطبيق تقارير مفصلة حول جميع ما يقوم به الطفل على هاتفه، مع دعم إشعار المستخدم في حال قيام الطفل بعمل محدد على الهاتف.
أما تطبيق «كاسبيركسي توتال سيكوريتي» Kaspersky Total Security على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس»، فيقدم حماية للأطفال يفتقر إليها تطبيق «نورتون سيكيوريتي بريميوم» المذكور، مثل متابعة الموقع الجغرافي للطفل ومعرفة ما إذا غير الطفل مكانه قبل انتهاء الوقت المحدد للنشاط المختار (مثل مغادرة الطفل المدرسة قبل انتهاء الدوام الرسمي، أو مغادرة مكان التدريب الرياضي قبل الوقت المفترض). كما يستطيع التطبيق حجب قدرة أشخاص محددين على التواصل مع الطفل.


مقالات ذات صلة

ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

تكنولوجيا صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)

ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

مهمة «أرتميس 2» تختبر أنظمة دعم الحياة، والملاحة، والطاقة لإتاحة رحلات بشرية مستدامة إلى الفضاء العميق تمهيداً للمريخ.

نسيم رمضان (لندن)
تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
تكنولوجيا أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

«شات جي بي تي» يصل إلى «CarPlay» كتجربة صوتية فقط، مع قدرات محدودة، في خطوة نحو دمج الذكاء الاصطناعي بالقيادة اليومية.

نسيم رمضان (لندن)
تكنولوجيا لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)

«مايكروسوفت» تتيح «كوبايلوت كوورك» زميل عمل رقمياً ضمن «فرونتير»

«مايكروسوفت» تطلق «Copilot Cowork» لتنفيذ مهام متعددة الخطوات في تحول نحو ذكاء اصطناعي يشارك فعلياً في إنجاز العمل داخل المؤسسات.

نسيم رمضان (لندن)
تكنولوجيا دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)

«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

تدعم نظارات "ميتا" الذكية العدسات الطبية لتوسيع الاستخدام لكنها تواجه تحديات في القيمة اليومية والخصوصية واعتماد المستخدمين على نطاق واسع.

نسيم رمضان (لندن)

ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)
صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)
TT

ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)
صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)

أطلقت وكالة الفضاء الأميركية (ناسا) مهمة «أرتميس ‌2» (Artemis II) في أول رحلة مأهولة ضمن برنامج العودة إلى القمر منذ عقود. ورغم أن الأنظار تتجه عادة إلى الصاروخ الضخم الذي يحمل المركبة إلى الفضاء، فإن جوهر المهمة يكمن في منظومة معقدة من التقنيات التي تعمل خلف الكواليس. تقنيات لا تهدف فقط إلى الوصول، بل تمكين البشر من العيش، والعمل خارج الأرض.

مهمة اختبار... لا مجرد رحلة

لا تستهدف «Artemis II» الهبوط على سطح القمر، بل تمثل رحلة اختبار شاملة للأنظمة التي ستعتمد عليها المهمات المستقبلية. وتشمل هذه الأنظمة الملاحة، والاتصال، ودعم الحياة، وإدارة الطاقة، إضافة إلى التفاعل بين الإنسان والآلة في بيئة الفضاء العميق. هذا التحول يعكس تغييراً في فلسفة الاستكشاف الفضائي. فبدلاً من التركيز على «الوصول»، أصبح التركيز على «الاستمرارية»، أي القدرة على البقاء في الفضاء لفترات طويلة، وهي خطوة أساسية نحو رحلات أبعد، مثل المريخ.

مهمة «أرتميس ‌2» التابعة لوكالة «ناسا» تنطلق من مركز كينيدي للفضاء في كيب كانافيرال بفلوريدا (رويترز)

«أوريون»... مركبة أم نظام تشغيل؟

في قلب المهمة تأتي مركبة «أوريون» (Orion) التي يمكن النظر إليها بوصفها منصة متكاملة تجمع بين عدة أنظمة تعمل بتناغم. فهي ليست مجرد كبسولة لنقل الرواد، بل بيئة مغلقة تحاكي قدر الإمكان ظروف الحياة على الأرض. تشمل هذه المنظومة أنظمة دعم الحياة التي تتحكم في الأكسجين، والضغط، والرطوبة، وأنظمة تنقية المياه، وإدارة النفايات، إضافة إلى أنظمة مراقبة صحية تتابع حالة الطاقم بشكل مستمر. كل هذه العناصر تجعل المركبة أقرب إلى «نظام تشغيل» بيئي يدير كل ما يتعلق بحياة الإنسان داخل الفضاء.

وتعتمد «Orion» أيضاً على وحدة الخدمة الأوروبية التي طورتها وكالة الفضاء الأوروبية لتوفير الطاقة، والدفع، والموارد الأساسية. هذا التكامل الدولي يعكس تحول برامج الفضاء من مشاريع وطنية إلى بنى تحتية عالمية مشتركة.

الملاحة خارج الأرض... استقلالية أكبر

في الفضاء العميق، لا يمكن الاعتماد بشكل كامل على الأنظمة الأرضية. فالإشارات تحتاج إلى وقت للوصول، ما يفرض تحدياً في اتخاذ القرارات الفورية.

لهذا، تعتمد «أرتميس ‌2» على مزيج من الملاحة الذاتية، والاتصال الأرضي، ما يمنح المركبة قدراً من الاستقلالية. هذه القدرة ليست تفصيلاً تقنياً، بل ضرورة، خصوصاً مع التفكير في رحلات أبعد، حيث يصبح التأخير الزمني أكبر.

كبسولة «أوريون» جزء من مهمة «أرتميس 2» التابعة لوكالة «ناسا» في فلوريدا (إ.ب.أ)

إدارة الطاقة... والعودة إلى الأرض

تعمل المركبة بالطاقة الشمسية، لكن التحدي لا يكمن فقط في توليد الطاقة، بل في إدارتها بكفاءة. فالأجهزة، وأنظمة الحياة، والاتصالات، كلها تعتمد على توزيع دقيق للطاقة. إلى جانب ذلك، تمثل الحرارة تحدياً أساسياً. ففي الفضاء يمكن أن تتعرض المركبة لدرجات حرارة متطرفة، ما يتطلب أنظمة تحكم حراري دقيقة تحافظ على استقرار البيئة الداخلية.

رغم أن الإطلاق يمثل لحظة حاسمة، فإن العودة إلى الأرض تُعد من أكثر مراحل المهمة تعقيداً. إذ تدخل المركبة الغلاف الجوي بسرعات هائلة، ما يولد حرارة شديدة تتطلب درعاً حرارياً متقدماً.

هذا الدرع لا يحمي المركبة فقط، بل يحدد أيضاً مدى نجاح المهمة في إعادة الطاقم بأمان، وهو عنصر أساسي في أي برنامج فضائي طويل الأمد.

الإنسان كجزء من المنظومة

ليست «أرتميس ‌2» اختباراً للآلات فقط، بل أيضاً للإنسان. سيتم تزويد رواد الفضاء بأجهزة استشعار لمراقبة المؤشرات الحيوية، بهدف فهم تأثير الرحلات الفضائية على الجسم. هذا يعكس تحولاً في النظرة إلى الطاقم، من «مستخدمين» للمركبة إلى عناصر بيانات داخل نظام متكامل. فالقدرة على تحليل هذه البيانات ستكون حاسمة في تصميم المهمات المستقبلية.

تعد أنظمة الاتصال من الجوانب التي لا يمكن إغفالها. فالحفاظ على اتصال مستقر بين المركبة والأرض يتطلب بنية تحتية معقدة، خاصة مع المسافات المتزايدة. هذه الأنظمة لا تضمن فقط التواصل، بل تلعب دوراً في نقل البيانات، وتحديث الأنظمة، ودعم اتخاذ القرار، ما يجعلها جزءاً أساسياً من نجاح المهمة.

بعد 53 عاماً... «ناسا» تعيد البشر إلى عتبة القمر

بين الطموح والتحديات

رغم التقدم التقني، لا تخلو المهمة من تحديات. فتعقيد الأنظمة، وتعدد الجهات المشاركة، والتكاليف المرتفعة، كلها عوامل تضيف ضغوطاً على البرنامج. كما أن بعض الاختبارات والتأخيرات التي سبقت المهمة تعكس طبيعة هذا النوع من المشاريع، حيث لا مجال للخطأ في بيئة عالية المخاطر.

لا يمكن النظر إلى «أرتميس ‌2» بوصفها مهمة منفصلة، بل هي جزء من مسار طويل. فالقمر هنا ليس الهدف النهائي، بل محطة اختبار. الهدف الأكبر هو تطوير تقنيات تتيح للبشر السفر إلى المريخ، والبقاء هناك. وفي هذا السياق، تصبح «أرتميس ‌2» أقل ارتباطاً بالوجهة، وأكثر ارتباطاً بالأنظمة التي تختبرها.

فما يجري اليوم ليس مجرد إطلاق جديد، بل محاولة لإعادة تعريف العلاقة بين الإنسان والفضاء عبر تقنيات قد تجعل الوجود خارج الأرض أمراً قابلاً للاستمرار، لا مجرد تجربة مؤقتة.


دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
TT

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

تزداد أهمية حماية البيانات الشخصية، خصوصاً المالية، مع توسع الأنظمة الرقمية التي باتت تدير جانباً كبيراً من الحياة اليومية. دراسة حديثة منشورة في «Electronic Government: An International Journal» تسلط الضوء على التحديات المتزايدة في هذا المجال، مشيرة إلى أن تعقيد البيئة الرقمية يجعل من الصعب الاعتماد على حل واحد لضمان الأمان.

توضح الدراسة أن الأنظمة المالية الرقمية لم تعد تعتمد فقط على البنية التقنية، بل أصبحت جزءاً من منظومة أوسع تشمل المستخدمين والمؤسسات والتشريعات. وفي هذا السياق، لم يعد الاختراق نتيجة ثغرة واحدة، بل نتيجة تفاعل عدة عوامل في الوقت نفسه، ما يجعل الحماية أكثر تعقيداً.

تركّز الدراسة على ثلاثة عناصر أساسية تشكل أساس أي نظام آمن وهي السرية وسلامة البيانات وإمكانية الوصول. فالسرية تعني حماية المعلومات الحساسة بحيث لا يتم الوصول إليها إلا من قبل المستخدمين المصرح لهم. أما سلامة البيانات تتعلق بالحفاظ على دقة المعلومات ومنع التلاعب بها. كما أن إمكانية الوصول تضمن أن يتمكن المستخدم الشرعي من الوصول إلى بياناته دون عوائق.

وتشير الدراسة إلى أن أي خلل في أحد هذه العناصر يمكن أن يؤدي إلى خسائر مالية مباشرة، أو إلى تراجع الثقة في الأنظمة الرقمية بشكل عام.

تهديدات تتطور بسرعة

تواجه الأنظمة المالية اليوم مجموعة متزايدة من التهديدات، أبرزها «التصيد الاحتيالي» (Phishing)، الذي يعتمد على خداع المستخدم للحصول على بياناته، إضافة إلى البرمجيات الخبيثة التي تستهدف الأجهزة بشكل مباشر. كما تشير الدراسة إلى خطر «التهديدات الداخلية» حيث قد يأتي الاختراق من داخل المؤسسات نفسها، سواء بشكل متعمد أو نتيجة سوء استخدام الصلاحيات. وتضيف أن الهجمات واسعة النطاق التي تستهدف قواعد بيانات كاملة، أصبحت أكثر شيوعاً، مع وجود أسواق سوداء لبيع البيانات المسروقة. هذه التهديدات لم تعد تقليدية، بل تتطور باستمرار لتتجاوز أنظمة الحماية المعروفة، ما يجعل من الصعب الاعتماد على أساليب الدفاع التقليدية فقط.

تتطور التهديدات السيبرانية بسرعة وتشمل التصيد الاحتيالي والبرمجيات الخبيثة والاختراقات واسعة النطاق (شاتوستوك)

الأنظمة التنظيمية... ضرورة وليست كافية

في مواجهة هذه المخاطر، تعمل المؤسسات المالية ضمن أطر تنظيمية صارمة تشمل التشفير والمصادقة متعددة العوامل والتدقيق المستمر. لكن الدراسة تشير إلى أن هذه الإجراءات، رغم أهميتها، لا توفر حماية كاملة.

فالقوانين والتقنيات يمكن أن تقلل من المخاطر، لكنها لا تلغيها. إذ تبقى هناك فجوة بين ما يمكن للنظام التقني تحقيقه، وما يمكن أن يحدث نتيجة سلوك المستخدم أو تطور الهجمات.

العامل البشري... الحلقة الأضعف

من أبرز ما تؤكد عليه الدراسة أن المستخدم نفسه يمثل أحد أهم نقاط الضعف في النظام. فحتى مع وجود أنظمة حماية متقدمة، يمكن لخطأ بسيط مثل الضغط على رابط مزيف أو استخدام كلمة مرور ضعيفة أن يؤدي إلى اختراق كامل. وتشير النتائج إلى أن التوعية تلعب دوراً محورياً في تقليل هذه المخاطر. فتعليم المستخدمين كيفية التعرف على محاولات الاحتيال، واستخدام كلمات مرور قوية، وعدم إعادة استخدامها عبر منصات مختلفة، يمكن أن يكون له تأثير كبير على مستوى الأمان.

بناءً على ذلك، تقترح الدراسة أن حماية البيانات المالية يجب أن تعتمد على مقاربة شاملة تجمع بين التكنولوجيا، والتنظيم، والسلوك البشري.

فبدلاً من التركيز على أداة واحدة، يجب بناء نظام متكامل يأخذ في الاعتبار جميع نقاط الضعف المحتملة. وهذا يشمل تطوير تقنيات أكثر ذكاءً، وتحديث التشريعات بشكل مستمر، وتعزيز وعي المستخدمين.

الثقة عامل حاسم

لا تتعلق المسألة فقط بحماية البيانات، بل بالحفاظ على الثقة في النظام الرقمي ككل. فكل اختراق لا يؤثر فقط على المستخدم المتضرر، بل ينعكس على ثقة المستخدمين الآخرين في الخدمات الرقمية.

وتحذر الدراسة من أن فقدان هذه الثقة قد يكون له تأثير أوسع على الاقتصاد الرقمي، حيث يعتمد جزء كبير من النشاط الاقتصادي اليوم على التعاملات الإلكترونية.

تشير الدراسة إلى أن التحدي الحقيقي في حماية البيانات المالية لا يكمن في تطوير تقنيات جديدة فقط، بل في القدرة على دمج هذه التقنيات ضمن منظومة أوسع تشمل الإنسان والتنظيم.


«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
TT

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

أصبح بالإمكان استخدام «شات جي بي تي» (ChatGPT) داخل نظام «كاربلاي» (CarPlay) من «أبل»، في خطوة تعكس توسع حضور الذكاء الاصطناعي خارج الهاتف نحو بيئات الاستخدام اليومية مثل السيارة. ومع تحديثات «26.4 iOS » الأخيرة، فتحت «أبل» المجال أمام تطبيقات المحادثة الصوتية للعمل داخل «CarPlay»؛ ما يتيح للمستخدمين التفاعل مع أنظمة، مثل «تشات جي بي تي»، أثناء القيادة.

هذه الخطوة تبدو للوهلة الأولى امتداداً طبيعياً لانتشار الذكاء الاصطناعي، لكنها في الواقع تمثل تحولاً أوسع في كيفية استخدام هذه التقنيات، من واجهات تعتمد على الشاشة إلى تفاعل صوتي مستمر ومندمج في السياق اليومي.

تجربة صوتية بالكامل

على عكس استخدام «شات جي بي تي» على الهاتف أو الحاسوب، تقتصر التجربة داخل «كار بلاي» على الصوت. لا توجد واجهة نصية، ولا إمكانية لعرض الإجابات على الشاشة. بدلاً من ذلك، يعتمد التفاعل على طرح الأسئلة واستقبال الإجابات صوتياً، بما يتماشى مع متطلبات السلامة أثناء القيادة.

هذا القيد ليس تقنياً فقط، بل تصميمي أيضاً؛ فبيئة السيارة تفرض نمط استخدام مختلفاً، حيث يجب أن تكون التجربة بسيطة وسريعة ولا تتطلب انتباهاً بصرياً مستمراً. وفي هذا السياق، يصبح الصوت هو الوسيط الأساسي، وليس مجرد خيار إضافي.

لا يزال «سيري» المساعد الأساسي بينما يعمل «شات جي بي تي» بوصفه خياراً مكملاً وليس بديلاً (شاترستوك)

كسر احتكار «سيري»... جزئياً

لفترة طويلة، كان «سيري» المساعد الصوتي الوحيد داخل «كار بلاي». لكن التحديثات الأخيرة تشير إلى بداية انفتاح النظام على خدمات ذكاء اصطناعي خارجية. ومع ذلك، لا يعني هذا أن «ChatGPT» حل محل «سيري»؛ فلا يزال «سيري» المساعد الافتراضي، ولا يمكن استبداله بالكامل. كما أن استخدام «شات جي بي تي» يتطلب فتح التطبيق بشكل يدوي، ولا يدعم أوامر تنشيط مباشرة مثل «Hey Siri». وهذا يضعه حالياً في موقع مكمل، وليس بديلاً.

رغم أن إدخال «شات جي بي تي» إلى «كاربلاي» يمثل خطوة لافتة، فإن قدراته داخل السيارة لا تزال محدودة. فهو لا يستطيع التحكم بوظائف السيارة، ولا الوصول إلى إعدادات النظام، ولا التفاعل العميق مع تطبيقات أخرى. بمعنى آخر، ما نراه اليوم هو وصول الذكاء الاصطناعي إلى السيارة، وليس اندماجه الكامل فيها.

لكن الأهمية لا تكمن في الوظائف الحالية بقدر ما تكمن في الاتجاه الذي تشير إليه؛ فوجود «ChatGPT» داخل «CarPlay» يعكس تحول السيارة إلى مساحة جديدة للتفاعل مع الذكاء الاصطناعي، إلى جانب الهاتف والحاسوب.

تظل قدرات «شات جي بي تي» داخل السيارة محدودة دون تكامل عميق مع النظام أو وظائف السيارة (أ.ف.ب)

السيارة بوصفها واجهة جديدة للذكاء الاصطناعي

ما يتغير هنا ليس فقط مكان استخدام الذكاء الاصطناعي، بل طبيعته أيضاً. ففي السيارة، لا يكون المستخدم جالساً أمام شاشة، وإنما يصبح منخرطاً في القيادة. وهذا يفرض نمطاً جديداً من التفاعل، يعتمد على الصوت والسياق والاختصار. في هذا النموذج، يتحول الذكاء الاصطناعي إلى ما يشبه «مرافقاً رقمياً» يمكنه الإجابة عن الأسئلة، وتقديم معلومات، أو حتى المساعدة في مهام بسيطة أثناء التنقل.

وهذا يفتح الباب أمام استخدامات محتملة تتجاوز ما هو متاح حالياً، مثل التفاعل مع أنظمة الملاحة، أو تقديم توصيات سياقية، أو إدارة بعض جوانب الرحلة.

ورغم هذه الإمكانات، لا تزال التجربة في مراحلها الأولى. فغياب التكامل العميق، والاعتماد الكامل على الصوت، وضرورة تشغيل التطبيق يدوياً، كلها عوامل تحد من سهولة الاستخدام.

كما أن هناك تساؤلات أوسع تتعلق بمدى الحاجة الفعلية لمثل هذه الخدمات داخل السيارة. فكثير من المستخدمين يعتمدون بالفعل على أنظمة قائمة مثل «سيري» أو مساعدات الملاحة؛ ما يطرح سؤالاً حول القيمة المضافة التي يقدمها «شات جي بي تي» في هذا السياق.

من الصعب النظر إلى هذه الخطوة بوصفها ميزة منفصلة فقط. فهي تشير إلى تحول تدريجي في دور الذكاء الاصطناعي، من أداة تُستخدم عند الحاجة، إلى جزء من البيئة المحيطة بالمستخدم.

في هذا الإطار، تصبح السيارة واحدة من عدة نقاط اتصال مع الذكاء الاصطناعي، إلى جانب المنزل والمكتب والهاتف. ومع استمرار تطور هذه الأنظمة، قد يتحول هذا التفاعل من تجربة محدودة إلى عنصر أساسي في الحياة اليومية.