مؤتمر «كاسبرسكي لاب» السنوي: 1.6 مليون هجوم إلكتروني يومياً في المنطقة العربية... رُبعها جديد

بلدانها جاهزة للمشاريع العملاقة من حيث البنية التحتية التقنية والأمن الرقمي

أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء
أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء
TT

مؤتمر «كاسبرسكي لاب» السنوي: 1.6 مليون هجوم إلكتروني يومياً في المنطقة العربية... رُبعها جديد

أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء
أصبح بمقدور القراصنة استبدال شريحة الاتصال الخاصة بك وسرقة حساباتك المصرفية والدردشة مع الأهل والأصدقاء

سلّطت شركة «كاسبرسكي لاب»، المختصة في الأمن الإلكتروني، الضوء على أحدث توجهات الأمن الإلكتروني في منطقة الشرق الأوسط وأفريقيا وتركيا، وذلك في مؤتمرها السنوي الذي عقدته بمدينة كيب تاون في جنوب أفريقيا الأسبوع الماضي، والذي حضرته «الشرق الأوسط». وناقش خبراء الشركة والمختصون مختلف التهديدات التي تواجه المستخدمين من شركات وأفراد في الوقت الراهن، وتبادلوا الآراء والأفكار بشأن الخطوات اللازمة للحفاظ على أمنهم وأمن أنظمتهم.
وجرى التركيز في المؤتمر على أمن التقنيات الحديثة والناشئة، مثل «إنترنت الأشياء» و«بلوك تشين» والتهديدات الموجهة إلى قطاعات بعينها، والتي تُعدّ ذات تأثير مباشر في قدرة الشركات على مواصلة أعمالها التجارية بنجاح.

مخاطر مصرفية
ذكر الخبراء أن آليات التحقق من هوية المستخدم عبر إرسال رقم سري إلى هاتفه الجوال «One Time Password OTP» للدخول إلى الخدمات الإلكترونية المصرفية أو لدى شركات الاتصالات، غير مجدية، ذلك أنه توجد آلية لنقل رقم المستخدم إلى شريحة اتصال أخرى دون إذنه، يمكن من خلالها الدخول إلى حسابه المصرفي (بعد تعديل كلمة سر حسابه من خلال بيانات بسيطة يمكن جمعها عن المستخدم ووجود شريحة اتصال تحتوي على رقم هاتفه) وإدخال الرقم المرسل إلى بطاقة الاتصالات الجديدة في النظام. وتتم هذه العملية غالباً بتعاون داخلي من بعض الموظفين في شركات الاتصالات الذين لديهم مصالح مالية مع السارقين، وهي آلية تعرف باستبدال شريحة الاتصالات «SIM Swap». وعادة ما يستخدم القراصنة الشريحة الجديدة برقم المستخدم لتثبيت تطبيق «واتساب» وتفعيله عبر الرسالة النصية التي يرسلها، ومن ثم طلب إرسال حوالات مالية من الأهل والأصدقاء لحالة طارئة وتأكيد إعادة المبلغ بعد بضعة أيام؛ الأمر الذي سيجعل الطرف الثاني يثق به ويحول المبلغ المطلوب.
ويمكن للحكومات إجبار المصارف على عدم إجراء أي عملية مصرفية عبر الإنترنت أو الهاتف الجوال إلا بعد التأكد من شركات الاتصالات بأن شريحة الاتصال الخاصة بالمستخدم الذي يطلب العملية، قديمة أو لم يتم استبدالها في آخر 48 إلى 72 ساعة، أو رفض العملية إن كانت البطاقة جديدة وطلب الذهاب إلى مقر المصرف للتأكد من هوية المستخدم شخصياً، وذلك بهدف حماية المستخدمين في ظل تبادل التهم بين شركة الاتصالات والمصرف والمستخدم وضياع مدخراته المصرفية. وغالباً ما يتم استهداف المشاهير ورجال الأعمال وحتى كبار السن في هذه العمليات الاحتيالية.

اختراقات «إنترنت الأشياء»
أما بالنسبة للمنازل الذكية، فأصبح من السهل دخول القراصنة إلى الأجهزة الذكية المتصلة بالإنترنت في منزل المستخدم واستخدامها؛ إما لمراقبة المستخدم وابتزازه (من خلال الكاميرات المدمجة في التلفزيونات والمساعدات الذكية وكاميرات مراقبة الأطفال)، أو استخدام تلك الأجهزة لشن «هجوم الحرمان من الخدمة» Denial of Service DoS على مستخدمين آخرين من خلال تلك الأجهزة، أو أخذ تلك الأجهزة رهينة وطلب فدية لقاء تفعيلها، مثل التحكم بالقفل الإلكتروني لمنزل المستخدم وسيارته الكهربائية بعد عودته من السفر.
وصعد طفل عمره 13 عاماً إلى المسرح واستعرض كيفية اختراق شبكة «واي فاي» وقطع اتصال تطبيق على الهاتف الجوال بطائرة مُسيّرة عن بُعد (درون) تجارية يمكن شراؤها من أي متجر، حيث أوقف الاتصال بين تطبيق الطائرة على الهاتف الجوال والطائرة نفسها، ومن ثم ربط كومبيوتره بها من دون معرفة كلمة السر، وذلك باستغلال بروتوكولات اتصال غير آمنة تستخدمها الطائرة، ومن ثم التحكم بها بالكامل، بما في ذلك تفعيل بث الفيديو من الكاميرا المتصلة بالطائرة واستقباله على كومبيوتره وحفظه. واستطاع «روبين بول» الملقب بـ«النينجا الرقمي» Cyber Ninja القيام بذلك في أقل من 10 دقائق ومن خلال بضعة أوامر كتبها أمام الحضور، الأمر الذي يكشف عن الحجم المهول لفجوات الأمن الرقمي في الأجهزة المتصلة بالإنترنت والتدابير الأمنية المتدنية بشكل غير مقبول لملايين الأدوات والأجهزة الذكية المستخدمة يومياً. ويمكن تخيل الآثار السلبية جراء استهداف ملايين القراصنة المحترفين الأجهزة اللاسلكية المتصلة بالإنترنت الموجودة بين أيدي كثير من المستخدمين دون علمهم بأن مستويات الأمن الرقمي فيها شبه معدومة. وأكد ابن الثالثة عشرة أن ثمة حاجة ماسة إلى وضع تصاميم ونماذج جديدة للأمن الإلكتروني، «لأن ما نقوم به حتى الآن ليس كافياً»، وأنه «من المهم للمصنعين تطبيق ضوابط أمنية صارمة على أجهزتهم حرصاً على عدم تعريض المستهلكين للخطر. وحذر روبين من تحول «إنترنت الأشياء» إلى «إنترنت التهديدات» في ظل وجود 7 مليارات جهاز متصل بالإنترنت اليوم، وازدياد هذا العدد في كل عام.

التهديدات في المنطقة العربية
تم خلال الحدث تسليط الضوء على المعلومات ذات الصلة بمشهد التهديدات في منطقة الشرق الأوسط وتركيا وأفريقيا خلال الربع الأول من عام 2019؛ حيث أبلغت الشركة عن وقوع أكثر من 150 مليون هجوم ببرمجيات خبيثة في الربع الأول وحده، وهو ما يمثل نحو 1.6 مليون هجوم يومياً بزيادة قدرها 8.2 في المائة عن الربع الأول من عام 2018. واجتذبت منطقة الشرق الأوسط وأفريقيا وتركيا حصة كبيرة من هجمات البرمجيات الخبيثة التي تستهدف الهواتف الجوالة بسبب اشتمال المنطقة على واحد من أعلى معدلات انتشار الهواتف الجوالة في العالم. وتجاوز عدد الهجمات بالبرمجيات الخبيثة على الهواتف الجوالة في المنطقة خلال الربع الأول من العام الحالي 368 ألف هجوم، بمعدل 4.098 هجوماً في اليوم، وبارتفاع قدره 17 في المائة مقارنة بالربع الأول من العام الماضي.
وكشفت الشركة عن أنها تتعرف حالياً على 360 ألف هجوم جديد كلياً بشكل يومي؛ بمعدل 4 فيروسات في كل ثانية، بينما كان هذا العدد فيروساً واحداً في الساعة في عام 1994، وازداد ليصبح فيروساً في كل دقيقة في عام 2006، ومن ثم فيروساً في كل ثانية في عام 2011، وأن مشهد الهجمات الرقمية يتكون من هجمات تقليدية على أجهزة المستخدمين بنسبة 90 في المائة، و9.9 في المائة من الهجمات التي تستهدف المؤسسات، و0.1 في المائة تستهدف الأسلحة الرقمية للحكومات.
وواجهت منطقة الشرق الأوسط وأفريقيا وتركيا خلال الربع الأول من 2019 هجمات مستمرة في مجالات تشمل: البرمجيات الخبيثة الخاصة بتعدين العملات الرقمية والتي بلغت 3.16 مليون هجوم، بمعدل يومي قدره 35 ألف هجوم، وزيادة بنسبة 146 في المائة عن الربع الأول من 2018. و«هجمات التصيد» التي بلغت 5.83 مليون هجوم؛ بمعدل يومي قدره 64 ألف هجوم، وزيادة بنسبة 334 في المائة عن الربع الأول من 2018. بالإضافة إلى «هجمات طلب الفدية» التي بلغ عددها 193 ألف هجوم، بمعدل يومي قدره 2.1 ألف هجوم، وانخفاض بنسبة 18 في المائة عن الربع الأول من 2018.
وكشفت الشركة كذلك عن التهديدات التي تواجهها البلدان في منطقة الشرق الأوسط وأفريقيا وتركيا، حيث تُظهر النظرة المقربة أن مشهد التهديد ليس هو نفسه دائماً، وأن بعض الدول تشهد أنواعا معينة من التهديدات أكثر من غيرها. فعلى سبيل المثال، شهدت السعودية 1.6 مليون «هجوم تصيد» في الربع الأول من العام الحالي، و38 مليون «هجوم خبيث»، وأكثر من 70 ألف هجوم عبر الهواتف الجوالة. بينما شهدت الإمارات 1.1 مليون «هجوم تصيد»، و23 مليون «هجوم خبيث»، وأكثر من 52 ألف هجوم عبر الهواتف الجوالة. أما مصر، فشهدت 600 ألف «هجوم تصيد»، و19 مليون «هجوم خبيث»، وأكثر من 86 ألف هجوم عبر الهواتف الجوالة.
وتحدثت «الشرق الأوسط» مع أمير كنعان، المدير التنفيذي لمنطقة الشرق الأوسط وأفريقيا وتركيا في «كاسبرسكي لاب»، الذي قال إن كثيراً من بلدان المنطقة العربية جاهزة للمشاريع العملاقة من حيث البنية التحتية التقنية والأمن الرقمي، مثل مشاريع «نيوم»، و«المدينة الإدارية» الجديدة في مصر... وغيرها، «ذلك أن الحكومات تدمج تقنيات الأمن الرقمي خلال مرحلة تطوير البنية التحتية، ولا تضيف تقنيات الأمن الرقمي بعد اكتمال البنية التحتية».
من جهته أشار أمين حاسبيني، رئيس فريق البحث والتحليل العالمي لمنطقة الشرق الأوسط وأفريقيا وتركيا في الشركة، إلى الانخفاض في «هجمات طلب الفدية» مما يعني أن الاهتمام قد تحول إلى مجال آخر، وأن التهديدات المالية التي تواجه الأفراد والمؤسسات تزداد بشكل كبير.

توعية إلكترونية
وترى الشركة أن «جدار الحماية البشري» يتكون من التوعية والثقيف الإلكتروني لبناء حماية مستدامة لأي شركة، «ذلك أن الهجمات أصبحت تتمحور حول المستخدم، فتركيز مجرمي الإنترنت يزداد أكثر اليوم على الموظفين، لأنه من الأسهل بكثير اختراق تدابير الدفاع الإلكتروني من الداخل، عبر الاستفادة من الموظفين الذين يفتقرون إلى الوعي اللازم. وأطلقت الشركة منصة جديدة لتثقيف المستخدمين وفقاً لخبراتهم ومهاراتهم ومناصبهم في العمل، تحت اسم (منصة تدريب كاسبرسكي للتوعية الأمنية الإلكترونية) Kaspersky Automated Security Awareness Platform، والتي تهدف إلى مساعدة الشركات من جميع الأحجام في معالجة الفجوات المهارية والمعرفية في الأمن الإلكتروني لدى الموظفين، وتعزيز الوعي الأمني الإلكتروني للموظفين، ورفع كفاءة التدريب، مع تقديم تعليم مختص من خلال تقديم الدروس التدريبية والتعليمية بصيغ مختلفة، والتعزيز المستمر لقدرات الموظفين ومهاراتهم، وهي منصة تدعم اللغة العربية بالكامل. كما يجب توعية الأهل والمدارس والأطفال بالمخاطر الموجودة في الإنترنت؛ تماماً مثل عدم قبول الأهل تركهم في المدينة في منتصف الليل، فكيف يقبلون تركهم في الفضاء الإلكتروني مع الغرباء في منتصف الليل؟!».
وأظهرت إحصاءات الشركة أن 27.3 في المائة في المعدل من جميع المستخدمين في منطقة الشرق الأوسط وأفريقيا وتركيا قد تأثروا خلال الربع الأول من عام 2019 بحوادث مرتبطة بتهديدات الإنترنت، الأمر الذي يبرز الحاجة المستمرة إلى تعزيز الوعي والتثقيف الأمنيين. وضمت السعودية أكبر عدد من المستخدمين المتأثرين بهذه التهديدات بنسبة 35.9 في المائة، في حين كانت ناميبيا أقل الدول تأثراً بنسبة 18.5 في المائة. وأبلغ نحو نصف المستخدمين في المنطقة عن تهديدات محلية، مثل تلك التي تنتشر في الشبكات المحلية عبر الأقراص المدمجة أو وحدات التخزين المحمولة «يو إس بي».



تحقيق أوروبي في احتمالية مخالفة «غروك» قواعد التكنولوجيا بسبب «صور جنسية»

صورة تُظهر شعار «غروك» (رويترز)
صورة تُظهر شعار «غروك» (رويترز)
TT

تحقيق أوروبي في احتمالية مخالفة «غروك» قواعد التكنولوجيا بسبب «صور جنسية»

صورة تُظهر شعار «غروك» (رويترز)
صورة تُظهر شعار «غروك» (رويترز)

قالت المفوضية الأوروبية، اليوم (الاثنين)، إنها ستحقق بشأن ما إذا كان روبوت الدردشة «غروك» التابع لإيلون ماسك ينشر محتوى غير قانوني، مثل الصور الجنسية المعدلة، في الاتحاد الأوروبي، بالمخالفة لقواعد التكنولوجيا الخاصة بالتكتل، مما قد يعرِّض الشركة لخطر غرامة باهظة.

جاءت هذه الخطوة من قبل المفوضية، وفقاً لوكالة «رويترز»، في إطار قانون الخدمات الرقمية، الذي يتطلب من شركات التكنولوجيا الكبرى بذل مزيد من الجهد لمكافحة المحتوى غير القانوني والضار على الإنترنت، بعد أن أنتجت شركة «إكس إيه آي» التابعة لماسك آلاف الصور الجنسية للنساء والقصَّر مما أثار قلق المنظمين العالميين.

وحذرت رئيسة المفوضية الأوروبية أورسولا فون دير لاين، الاثنين، من أن أوروبا «لن تتسامح» مع الانتهاكات عبر الإنترنت ضد النساء والأطفال.

وقالت رئيسة المفوضية الأوروبية، في بيان أُرسل إلى وكالة الصحافة الفرنسية: «الأضرار الناجمة عن الصور غير القانونية حقيقية للغاية. في أوروبا، لن نتسامح مع السلوك الذي لا يمكن تصوره، مثل خلق صور رقمية عارية للنساء والأطفال».

وأضافت فون دير لاين: «الأمر بسيط، لن نسلم موافقة وحماية الأطفال لشركات التكنولوجيا لتنتهكها وتجني الأموال منها. لقد تم اتخاذ تدابير ولكن هناك حاجة إلى المزيد، داخل وخارج الإنترنت. نحن نحمي مواطنينا».

وقالت مفوضة التكنولوجيا في الاتحاد الأوروبي، هينا فيركونين، إن التحقيق «سيحدد ما إذا كانت (إكس) قد أوفت بالتزاماتها القانونية» بموجب قانون الخدمات الرقمية للاتحاد الأوروبي، المصمم لمراقبة عمالقة الإنترنت.

وأكدت أن حقوق المرأة والطفل في الاتحاد الأوروبي لا ينبغي أن تكون «أضراراً جانبية» لخدمات «إكس».

وأثار تطبيق «غروك» غضباً بعد الكشف عن إمكانية تحويل المستخدمين صور نساء وأطفال إلى صور جنسية باستخدام عبارات نصية بسيطة مثل «ألبسها بيكيني» أو «انزع ملابسها».

ووفقا لبحث نشره، الخميس، مركز مكافحة الكراهية الرقمية (CCDH)، وهي منظمة رقابية غير ربحية، أنتج برنامج «غروك» ما يقدر بثلاثة ملايين صورة ذات إيحاءات جنسية لنساء وأطفال في غضون أيام.


تحذير من تجسس «تيك توك» على التطبيقات الأخرى

شعار شركة «تيك توك» في كاليفورنيا (أ.ف.ب)
شعار شركة «تيك توك» في كاليفورنيا (أ.ف.ب)
TT

تحذير من تجسس «تيك توك» على التطبيقات الأخرى

شعار شركة «تيك توك» في كاليفورنيا (أ.ف.ب)
شعار شركة «تيك توك» في كاليفورنيا (أ.ف.ب)

في حين ظل نشطاء حماية الخصوصية والمؤسسات الغربية يحذرون باستمرار من احتمال تعرض مستخدمي تطبيق التواصل الاجتماعي الصيني الشهير «تيك توك» لخطر جمع بياناتهم من قبل الحكومة الصينية، ظهر خطر جديد وهو احتمال قيام «تيك توك» بجمع بيانات عن المستخدمين من تطبيقات أخرى مثبتة على هواتفهم الذكية.

وتتهم منظمة معنية بحماية خصوصية الأوروبيين على الإنترنت ومقرها في العاصمة النمساوية فيينا تطبيق «تيك توك» بالتجسس على أنشطة المستخدمين في تطبيقات أخرى على هواتفهم الذكية.

وذكر محللون في منظمة «نويب» في تقرير حديث أنهم اطلعوا على أدلة تشير إلى اعتراف «تيك توك» لأحد المستخدمين بجمعه معلومات حول المنصات الأخرى التي يستخدمها المستخدمون والغرض من استخدامها.

قالت كليانثي سارديلي، المحامية المتخصصة في قضايا حماية البيانات في شركة «نويب»، إن تطبيق «تيك توك»، كغيره من التطبيقات الأميركية المماثلة، يجمع بشكل متزايد بيانات من تطبيقات ومصادر أخرى، مشيرة إلى أن التطبيق ينتهك اللائحة العامة لحماية البيانات الصادرة عن الاتحاد الأوروبي.

ولم يرد «تيك توك» المملوك لشركة «بايت دانس» الصينية على طلب «وكالة الأنباء الألمانية» للتعليق على هذه الاتهامات.

يذكر أن «تيك توك» ليست شركة التكنولوجيا الوحيدة التي تعرضت مؤخراً للاتهام بتجاوز صلاحياتها. فقد صدرت أحكام قضائية في تكساس تلزم عملاق الإلكترونيات الكوري «سامسونغ إلكترونيكس» وشركة «هايسنس» الصينية بالتوقف عن استخدام تقنية التعرف التلقائي على المحتوى (إيه سي آر) على الأقل في تلك الولاية الأميركية.

وفي ديسمبر (كانون الأول) أعلن المدعي العام لولاية تكساس، كين باكستون، رفع دعاوى قضائية ضد خمس شركات مصنعة لأجهزة التلفزيون بسبب تقنية التعرف التلقائي على المحتوى، التي يقال إنه يتم استخدامها لالتقاط صور سرية لسجل المشاهدة، ثم إرسال هذه المعلومات إلى الشركة، وربما بيعها للمعلنين.

وقال باكستون: «الحق في الخصوصية حق أساسي، ومع ذلك، ولزمن طويل جداً، استخدمت شركات تصنيع أجهزة التلفزيون الذكية، مثل (سامسونغ)، تقنيات متطورة سراً للتجسس على سكان تكساس دون علمهم».

كما أقام مكتب باكستون دعوى قضائية ضد شركات «إل جي إلكترونيكس» و«سوني كورب» و«تي سي إل تكنولوجي غروب». وحذر من أن شركتي «هايسنس» و«تي سي إل» «مرتبطتان بالحزب الشيوعي الصيني»، وبالتالي تخضعان للقوانين الصينية التي تسمح للحكومة بالوصول إلى البيانات التي تجمعها الشركات الوطنية.


دراسة جديدة: استخدامك «واتساب» يكشف أكثر مما تعرف عن نفسك

تُظهر الدراسة أن تصور مستخدمي «واتساب» لسلوكهم في المراسلة غالباً لا يتطابق مع بيانات الاستخدام الفعلية (شاترستوك)
تُظهر الدراسة أن تصور مستخدمي «واتساب» لسلوكهم في المراسلة غالباً لا يتطابق مع بيانات الاستخدام الفعلية (شاترستوك)
TT

دراسة جديدة: استخدامك «واتساب» يكشف أكثر مما تعرف عن نفسك

تُظهر الدراسة أن تصور مستخدمي «واتساب» لسلوكهم في المراسلة غالباً لا يتطابق مع بيانات الاستخدام الفعلية (شاترستوك)
تُظهر الدراسة أن تصور مستخدمي «واتساب» لسلوكهم في المراسلة غالباً لا يتطابق مع بيانات الاستخدام الفعلية (شاترستوك)

بالنسبة لمليارات الأشخاص حول العالم، أصبح «واتساب» جزءاً لا يتجزَّأ من الحياة اليومية. لكن بعيداً عن الدردشات العابرة، تشير دراسة علمية جديدة إلى أن طريقة استخدامك للتطبيق قد تعكس جوانب أعمق من أسلوب تواصلك، بل وقد تكشف الفجوة بين ما تعتقده عن سلوكك الرقمي، وما تُظهره البيانات فعلياً.

الدراسة المنشورة في دورية «Computers in Human Behavior Reports» تبحث في كيفية إدراك مستخدمي «واتساب» لعاداتهم في المراسلة، مقارنةً بما تكشفه بيانات الاستخدام الحقيقية. وتخلص إلى أن الاطلاع على أنماط الاستخدام الفعلية، لا مجرد الانطباعات الذاتية، يمكن أن يقدّم رؤى غير متوقعة حول سلوك التواصل اليومي.

اعتمد الباحثون على بيانات وصفية لأنماط الاستخدام دون الاطلاع على محتوى الرسائل ما حافظ على خصوصية المشاركين (أدوبي)

كيف أُجريت الدراسة؟

أجرى الباحثون دراسة تجريبية شملت 68 مستخدماً نشطاً لتطبيق «واتساب»، وافقوا طوعاً على مشاركة «بيانات وصفية» (Metadata) عن استخدامهم للتطبيق. وشملت هذه البيانات معلومات موضوعية، مثل عدد الرسائل المُرسلة والمتسلَّمة وتوقيت الرسائل وطولها ووتيرة التفاعل مع المحادثات المختلفة.

ولم يُطلب من المشاركين مشاركة محتوى الرسائل نفسها، بل اقتصر الأمر على أنماط الاستخدام الرقمية فقط. وبعد جمع البيانات، طُلب من المشاركين الإجابة عن أسئلة تتعلق بتصورهم الذاتي لسلوكهم، مثل سرعة الرد أو كثافة إرسال الرسائل مقارنة بالآخرين. الخطوة الأهم جاءت لاحقاً، حين حصل كل مشارك على تصوُّر بصري مخصص يوضح سلوكه الفعلي على «واتساب»، ما أتاح له مقارنة ما يعتقده عن نفسه بما تُظهره البيانات فعلاً.

بين التصور والواقع

إحدى أبرز نتائج الدراسة أن تقدير المستخدمين لسلوكهم في المراسلة غالباً ما يختلف عن الواقع؛ فبعض المشاركين كانوا يعتقدون أنهم يردون بسرعة، لكن البيانات أظهرت أن زمن استجابتهم أطول مما تصوروا. وآخرون ظنوا أنهم يرسلون رسائل أكثر من محيطهم الاجتماعي، بينما كشفت الأرقام عكس ذلك.

تكمن أهمية هذه النتيجة في أنها تسلّط الضوء على حقيقة شائعة في السلوك الرقمي، وهو أن ما نعتقد أننا نفعله على المنصات الرقمية لا يتطابق دائماً مع ما نفعله فعلياً. ورؤية هذه الأنماط في شكل رسوم بيانية أو مخططات زمنية تجعل الفروق أكثر وضوحاً؛ خصوصاً حين تكشف عادات غير ملحوظة مثل فترات النشاط الليلي أو فترات الانقطاع عن التواصل مع جهات معينة.

كشفت التصورات البصرية للبيانات عادات تواصل لم يكن المستخدمون واعين لها مثل أوقات الذروة وفترات الانقطاع (شاترستوك)

ماذا يعني هذا للمستخدمين؟

بالنسبة لمستخدمي «واتساب»، تؤكد نتائج الدراسة أمراً يدركه كثيرون، وهو أن التقييم الذاتي للسلوك الرقمي ليس دقيقاً دائماً. لكن الدلالات تتجاوز ذلك، بداية من زيادة الوعي الذاتي؛ إذ تكشف أنماط المراسلة عن إيقاعات تواصل لم يكن المستخدم واعياً لها، مثل أوقات الذروة في النشاط أو فترات الصمت الطويلة. أيضاً عبر المقارنة الاجتماعية، حيث وصف كثيرون أنفسهم بأنهم «سريعو الرد»، لكن البيانات قد تدفعهم إلى إعادة النظر في هذا التصور. كما أن الاطلاع على البيانات قد يساعد بعض المستخدمين على ملاحظة اختلالات في التواصل، مثل الرد الفوري على أشخاص معيّنين مقابل تأخير الرد على آخرين.

وعلى عكس الدراسات التي تعتمد فقط على الاستبيانات أو الإفادات الذاتية، تستند هذه الدراسة إلى قياس فعلي لسلوك المستخدم، ثم تقارن النتائج بما يعتقده الشخص عن نفسه، ما يمنحها قيمة علمية أعلى.

اتجاه أوسع للدراسة

رغم تركيز الدراسة على «واتساب»، فإنها تنسجم مع توجه أوسع في البحث العلمي يهدف إلى استخدام البيانات الرقمية لتعزيز فهم الأفراد لأنفسهم؛ فقد أظهرت دراسات سابقة حول استخدام الهواتف الذكية أن كثيراً من الناس يسيئون تقدير الوقت الذي يقضونه على التطبيقات أو عدد مرات تفاعلهم مع الآخرين. وبمعنى آخر، هناك فجوة متكررة بين السلوك المتخيَّل والسلوك الفعلي، ولا يمكن سدّها إلا بالاعتماد على بيانات موضوعية.

تؤكد الدراسة أهمية استخدام البيانات الموضوعية بدل الاعتماد على التقييم الذاتي في تحليل السلوك الرقمي (أدوبي)

الاستفادة الحقيقية

تقدم الدراسة ثلاث خلاصات عملية لمستخدمي «واتساب»: أولاً، التصور الذاتي للمستخدم قد لا يعكس الواقع بدقة حيث إنه من الطبيعي أن يكون لديه انطباع عن عاداته في المراسلة، لكن البيانات قد تكشف صورة مختلفة. ثانياً، عرض البيانات بصرياً قد يكون كاشفاً، وقد تُظهر رؤية أنماط الاستخدام عبر الزمن عادات لم تكن ملحوظة، مثل أوقات النشاط القصوى أو فترات التراجع. وثالثاً: تساعد البيانات على فهم أسلوب التواصل ليس فقط من حيث الكمية، بل أيضاً من حيث التوقيت وطبيعة التفاعل الاجتماعي.

الخصوصية والأخلاقيات

من المهم التنويه بأن هذه الدراسة اعتمدت على البيانات الوصفية فقط، وليس على محتوى الرسائل. أي أن الباحثين لم يطّلعوا على النصوص أو الصور أو المقاطع الصوتية، بل حللوا أنماط الاستخدام الرقمية، وهو ما يساهم في حماية خصوصية المشاركين. وبما أن «واتساب» يستخدم التشفير التام بين الطرفين، فإن محتوى الرسائل يبقى محمياً، ولا يمكن لأي طرف ثالث الوصول إليه دون موافقة المستخدم، بينما تبقى مشاركة البيانات الوصفية خياراً طوعياً لأغراض البحث.

يصف الباحثون هذه الدراسة بأنها خطوة نحو فهم أعمق لأنماط التواصل الرقمي. ومع تزايد اعتماد الأفراد على تطبيقات المراسلة في حياتهم الشخصية والمهنية، قد يصبح هذا النوع من التأمل الذاتي المدعوم بالبيانات أداة مؤثرة في الأبحاث الاجتماعية، بل وربما في تصميم خصائص جديدة للتطبيقات مستقبلاً.