2014.. ثورة الأجهزة الجوالة

تغريدات من الفضاء الخارجي وانتشار التقنيات {الملبوسة} واستهداف المنطقة العربية ببرمجيات خبيثة

هاتف «آيفون 6» مع ساعة أبل
هاتف «آيفون 6» مع ساعة أبل
TT

2014.. ثورة الأجهزة الجوالة

هاتف «آيفون 6» مع ساعة أبل
هاتف «آيفون 6» مع ساعة أبل

يمكن اعتبار عام 2014 واحدا من أكثر الأعوام أهمية على الصعيد التقني، إذ تم فيه الاستحواذ على عدد من الشركات التقنية المعروفة، وتطورت التقنيات الملبوسة فيه بشكل كبير، مع إطلاق هواتف جوالة وأجهزة لوحية مبتكرة مصحوبة بنظم تشغيل متقدمة. وتمت مداهمة واحد من أكبر مواقع مشاركة الملفات المقرصنة بعد سنوات طويلة من التحقيقات، وأرسلت فيه أول تغريدة «فضائية» إلى حساب في «تويتر»، مع إطلاق معالجات ثورية للكومبيوترات المحمولة والأجهزة الجولة تعمل من دون مراوح للتبريد. وبدأت شاشات الهواتف الجوالة ذات الدقة الفائقة بالانتشار، مع إطلاق عدة هواتف وساعات ذكية بشاشات منحنية.

* أجهزة جوالة ذكية
أطلقت «آبل» هاتفي «آيفون 6» و«آيفون 6 بلاس» اللذين يقدمان شاشات أكبر من السابق وكاميرات أفضل وتصميما ذا أطراف منحنية ومعالجا يعمل بسرعة أعلى من قبل. ولكن طموحات الشركة واجهت مشاكل في جهاز «آيفون 6 بلاس» بالتحديد، إذ اكتشف بعض المستخدمين أنه ينحني بشكل دائم لدى وضعه بالجيب والجلوس لفترة، نظرا لحجمه الكبير واستخدام مادة الألمنيوم القابلة للثني. وطرحت الشركة كذلك جهازي «آيباد إير 2» و«آيباد ميني 3»، حيث يقدم الأول شاشة عالية الدقة وكاميرا أفضل من السابق، بينما يقدم الثاني مستشعرا للبصمات وبطارية أفضل ومستويات أداء أعلى من السابق.
وكشفت الشركة أيضا عن أنها ستطلق ساعتها الذكية «آبل ووتش» بداية العام المقبل، مع إطلاق وحدة برمجية اسمها «عدة الساعة» تستهدف المبرمجين وتسمح لهم بالبدء بتطوير التطبيقات للساعة الذكية قبل إطلاقها، الأمر الذي من شأنه توفير مجموعة كبيرة من التطبيقات فور وصول الساعة إلى الأسواق، الأمر الذي عانت منه الساعات الذكية الأخرى. هذا، ويمكن استخدام الساعة الذكية الجديدة كأداة للتحكم عن بعد بجهاز «آبل تي في» المتصل بالتلفزيون. وقدمت «آبل» كذلك آلية دفع إلكتروني باسم «آبل باي»، تربط جميع البطاقات الائتمانية للمستخدم مع هاتفه الذكي فقط، لإصداري «آيفون 6» و«آيفون 6 بلاس»، للدفع في متاجر الولايات المتحدة الأميركية حاليا. وترى الشركة أن هذه الآلية أكثر أمانا من الدفع باستخدام الطريقة التقليدية الخاصة بالبطاقات الائتمانية، حيث تستخدم تقنية الدفع من خلال المجال القريبة NFC لنقل البيانات إلى نقاط البيع، مع التأكد من هوية المستخدم باستخدام تقنية التعرف على البصمة الموجودة في الهاتف، مع استخدام تقنيات الترميز (التشفير) في هذه الآلية لضمان سرية بيانات المستخدم.
وأنهت «مايكروسوفت» صفقة استحواذها على قسم التقنيات الجوالة في «نوكيا» في أبريل (نيسان) المنصرم لقاء 7.2 مليار دولار أميركي، والذي تحصل من خلال «مايكروسوفت» على حقوق استخدام تقنيات «نوكيا» في قطاع الهواتف الجوالة والأجهزة الذكية المتصلة بالإنترنت (أجهزة «لوميا» و«آشا» و«إكس») لتعزيز وتطوير أجهزة «مايكروسوفت» التي تعمل بنظام التشغيل «ويندوز فون». ولكن «نوكيا» فاجأت الجميع في نوفمبر (تشرين الثاني) الماضي بالإعلان عن جهاز لوحي اسمه «إن 1» يعمل بنظام التشغيل «آندرويد»، ومن دون مخالفة شروط الصفقة مع «مايكروسوفت»، إذ إن الجهاز الجديد لا يتصل بالإنترنت من خلال شريحة اتصالات على الإطلاق. ولاقت هذه الخطة ترحيبا كبيرا بين محبي التقنية، نظرا لجودة أجهزة «نوكيا» وسلاسة عمل «آندرويد».
وطرحت «سامسونغ» جهاز «غالاكسي نوت 4» الذي يتميز بشاشة كبيرة فائقة الدقة ومواصفات تقنية متقدمة وقلم رقمي لاستخدام الهاتف بطرق كثيرة، مع إطلاق إصدار خاص اسمه «غالاكسي نوت إيدج» يقدم شاشة جانبية متصلة بالشاشة الرئيسية. وكانت الشركة قد أطلقت هاتف «غالاكسي إس 5» في وقت سابق من العام الحالي، الذي لاقى مبيعات متوسطة بسبب عدم اقتناع المستخدمين بوجود مزايا تستحق الترقية من هاتف «غالاكسي إس 4». وطرحت كذلك جهاز «غالاكسي تاب إس» اللوحي الذي يتميز بشاشة ذات دقة عالية وألوان مبهرة جدا مقارنة بالأجهزة اللوحية الأخرى، مع تقديم مجموعة من المزايا البرمجية الحصرية في تصميم خفيف الوزن ومنخفض السماكة، وقدرات تقنية متقدمة لتسهيل تنفيذ الأعمال المتعددة.
وكشفت الشركة أيضا عن ساعات «غالاكسي غير 2» و«غير 2 نيو»، وساعة «غير فيت» التي تعتبر أول ساعة في العالم تعمل بشاشة «سوبر آموليد» منحنية تقدم شاشة بقطر 1.84 بوصة وتتميز عن بقية الساعات الذكية بأنها مزودة بمستشعر لمراقبة دقات القلب وتنقل بيانات ممارسة الرياضة إلى تطبيق خاص. وأطلقت كذلك ساعة «غالاكسي غير إس» التي تتميز بتقديم زجاج منحن عالي الوضوح يأخذ شكل معصم المستخدم، وتستطيع الاتصال بشبكات الاتصالات اللاسلكية بشكل منفصل عن الهاتف (من خلال شريحة مدمجة)، أو الاتصال اللاسلكي بهاتف المستخدم واستخدام قدراته المعززة للحصول على المزيد من القدرات.
وأطلقت «مايكروسوفت» جهاز «سيرفس برو 3» اللوحي الذي ينافس أجهزة «آيباد» وكومبيوترات «ألترابوك»، نظرا لقدرته على التحول من جهاز لوحي إلى كومبيوتر محمول بوصله بلوحه مفاتيح خاصة، مع طرح «إتش تي سي» لهاتف «وان إم 8» الذي يستخدم كاميرا أمامية وكاميرتين خلفيتين لتسجيل بعد الأجسام عن الهاتف وإضافة المؤثرات البصرية المختلفة التي تعتمد على ذلك. وكشفت «إتش تي سي» كذلك عن» كاميرا «ري» التي تعتبر أداة للتصوير من دون استخدام عين فاحصة لمعاينة الصورة قبل التقاطها، وتستهدف جميع أفراد العائلة لتصوير اللحظات بسهولة عوضا عن استخدام كاميرا الهاتف الجوال.
من جهتها أطلقت «بلاكبيري» هاتف «بلاكبيري كلاسيك» في الكثير من الأسواق العالمية، والذي يقدم تصميما شبيها بهاتفها «بولد» ولكن مع تطويره وتحديث مواصفاته التقنية. وأطلقت الشركة كذلك هاتف «باسبورت» ذا الشاشة المربعة الكبيرة الذي يستهدف رجال الأعمال والمدونين بسبب تقديمه مساحة كبيرة على الشاشة ولوحة مفاتيح بأزرار ملموسة، بينما أطلقت «أمازون» هاتف «فاير» الجديد الذي يعتبر أول هاتف ذكي لها يعرض الصورة بالأبعاد الـ3 عن طريق الكاميرات الـ4 منخفضة الطاقة ومصابيح «إل إي دي» الـ4 بالأشعة تحت الحمراء.
ولوحظ تزايد إصدار الهواتف التي تعمل بشاشة فائقة الأداء (مثل «غوغل نيكزس 6» و«إل جي جي 3» و«غالاكسي نوت 4» و«غالاكسي نوت إيدج» و«غالاكسي إس 5» و«لينوفو فايب زيد 2 برو» و«موتورولا درويد تيربو» و«أوبو فايند 7»)، مع اختبار بعض الشركات للشاشات المنحنية في الهواتف الذكية، مثل «غالاكسي نوت إيدج» و«إل جي جي فليكس».

* عام «تويتر»
وكان هذا العام مميزا وسيدون في التاريخ على أنه العام الذي أرسلت فيه أول تغريدة «تويتر» من الفضاء الخارجي من حساب الروبوت «فيلاي» @Philae2014 بعد إطلاقه من سفينة الفضاء الأوروبية وهبوطه على سطح مذنب «67 بي - تشريوموف – جيراسييمنكو». وبالحديث عن «تويتر»، أعيد نشر صورة المذيعة «ألين دي جينيريس» مع نجوم هوليوود في حفل الأوسكار أكثر من 3 ملايين مرة في «تويتر»، مما جعلها أكثر رسالة تم مشاركتها في هذه الشبكة. ويذلك هذا الأمر على الشعبية المتزايدة للصور الذاتية («سيلفي»)، إذ إنه اعتبارا من أول يناير (كانون الثاني) 2014، تم استخدام وذكر كلمة «سيلفي» أكثر من 92 مليون مرة في «تويتر»، بزيادة 500 في المائة وأكثر من 12 ضعفا مقارنة بعام 2013. حيث شارك الناس من كافة مجالات الحياة صورهم مع متابعيهم في العالم عبر «تويتر». وشملت أبرز الصور الذاتية التذكارية الأخرى على «تويتر» كلا من لاعب كرة القدم الألماني لوكاس بودولسكي بمناسبة احتفال منتخبه بالفوز بكأس العالم لكرة القدم 2014. وأول صورة ذاتية للأميرين هاري وويليام بمناسبة احتفالهما بجوائز الملكة لشباب القادة في قصر «باكينغهام». وتصدرت الرياضة فئة أبرز اللحظات في «تويتر»؛ فعلى مستوى العالم، شهد عام 2014 رقما قياسيا من التغريدات المرتبطة بنهائيات كأس العالم لكرة القدم في البرازيل وصلت إلى 672 مليون تغريدة.

* ألعاب إلكترونية
وعلى صعيد أجهزة الألعاب الإلكترونية، تراجعت شعبية جهاز «نينتندو وي يو» بشكل ملحوظ بسبب عدم توافر ألعاب مقنعة وتوقف دعم الكثير من الشركات المطورة للألعاب للجهاز نظرا لتدني مواصفاته التقنية مقارنة بجهازي «سوني بلايستيشن 4» و«مايكروسوفت إكس بوكس وان». وبالحديث عن هذين الجهازين، فقد ازدادت شعبيتهما بشكل كبير، مع تفوق «بلايستيشن 4» في المبيعات (11.7 مليون وحدة مبيعة مقارنة بـ6.1 مليون وحدة لـ«إكس بوكس وان» و2.7 مليون وحدة لـ«وي يو» في عام 2014).
وأطلقت «سوني» كذلك جهاز الألعاب الصغير ومنخفض التكلفة «تلفزيون بلايستيشن» الجديد الذي يتصل بالتلفزيون عبر منفذ «إتش دي إم آي» عالي الدقة ويسمح اللعب بالألعاب الإلكترونية إما بوضع بطاقة ذاكرة للعبة جهاز «بلايستيشن فيتا» في جانب الجهاز، أو الاتصال بمتجر «بلايستيشن» الرقمي لتحميل الألعاب المتوافقة معه (ألعاب «بلايستيشن فيتا» و«بي إس بي» و«بلايستيشن 1»)، أو استئجار ألعاب «بلايستيشن 3» عبر الإنترنت باستخدام خدمة «بلايستيشن ناو» السحابية.
وتعمل «سوني» حاليا على تطوير ملحق الواقع الافتراضي المقبل «بروجيكت مورفيوس» لجهاز «بلايستيشن 4»، مع تطوير شبكة «فيسبوك» لنظارات الواقع الافتراضي «أوكيوليس ريفت». هذا، وتعرضت شبكتا «بلايستيشن نيتوورك» و«إكس بوكس لايف» لاختراقات أمنية متعددة خلال العام تسببت بتسريب بيانات المستخدمين وبعض بطاقات الائتمان المستخدمة في الشبكة، الأمر الذي أثار تساؤلات حول البنية التحتية لهذه الشبكات.

* أمن رقمي
وانتهى العام باختراق قراصنة من كوريا الشمالية أجهزة شركة «سوني» للأفلام وسرقة بيانات كثيرة من بينها رسائل بريد إلكتروني داخلية وأفلام قبل عرضها، وتهديد الشركة بعدم عرض فلم «ذا إنترفيو» الساخر الذي يقوم فيه الممثلون بمحاولة اغتيال الرئيس الكوري، الأمر الذي رضخت له الشركة ودور السينما، لتعود وتتراجع عن قرارها وتعرض الفيلم. وتم كذلك إغلاق الموقع الرئيسي المسؤول عن مشاركة الملفات حول العالم («ذا بايرت باي») إثر غارة من الشرطة السويدية، وهو الموقع المفضل للقراصنة لنشر الأفلام والألعاب والموسيقى المسروقة، لتظهر نسخ كثيرة منه بعد 3 أيام من توقفه عن العمل، ذلك أن القراصنة يحتفظون بنسخ من الموقع في بلدان مختلفة.
واستطاعت برمجية «ريغن» الخبيثة التجسس على بيانات الحكومات والشركات والمؤسسات الكبيرة وسرقتها ورفعها إلى الإنترنت، وهي من أكثر البرمجيات الخبيثة تقدما وكفاءة من الناحية التقنية، ويمكن تخصيص آلية عملها من بين مجموعة واسعة من القدرات وفقا لطبيعة الكومبيوتر المستهدف. وتشير قدراتها وحجم الموارد التي احتاجتها إلى أنها قد تكون أداة تجسس أساسية تستخدمها بعض الدول، مستخدمة بنية تقنية معقدة شوهدت في برمجيات «دوغو» و«ستوكس نت». وتضم قائمة الجهات المستهدفة الشركات الخاصة والمؤسسات الحكومية ومراكز الأبحاث، بالإضافة إلى شركات الاتصالات للنفاذ إلى المكالمات التي يتم توجيهها عبر بنيتها التحتية، مع استهداف روسيا والسعودية بشكل رئيسي.
وتعرض العالم التقني لخروق أمنية بسبب ثغرة «هارتبليد» الموجودة في الأجهزة الخادمة للحصول على البيانات الحساسة من ذاكرة الجهاز، مثل صور أو ملف مرفق أو عرض فيديو قصير أو حتى أرقام بطاقة الائتمان والرقم السري الخاص بها. إلا أن العنصر الأكثر خطورة هو قدرة القراصنة على قراءة مفتاح الترميز من الذاكرة الذي يسمح لهم بقراءة جميع البيانات المرمزة بكل سهولة، وخصوصا إن كان مفتاح الترميز لا يتغير بالنسبة للشركات، وبالتالي السماح للقراصنة بالحصول على البيانات لفترات كبيرة. واكتشف الباحثون أن هذه الثغرة موجودة في تقنية «إس إس إل» منذ أكثر من عامين، ولا يمكن تعقب من استخدمها في السابق.

* تقنيات منوعة
وأطلقت «آبل» نظام «آي أو إس 8» الذي يدعم أجهزتها الجوالة ويقدم مزايا متقدمة ودعما للتقويم الهجري واللغة العربية، بالإضافة إلى قدرته على مشاركة الملفات مع الأهل وتقديم تطبيق جديد للصور وتطوير جديد لمركز التنبيهات ودعم للوحات المفاتيح الرقمية الإضافية وتقديم لغة برمجة جديدة للمطورين لتسريع العمل، وغيرها من المزايا الأخرى. وواجه النظام الجديد بعض المشاكل بعد إطلاقه تتمثل بتوقف الاتصال بشبكات الاتصالات لدى ورود رسائل نصية، ولكن الشركة تداركت الأمر وأطلقت حزمتي تحديثات لتجاوز الأمر. وأطلقت «غوغل» إصدارا خاصا من نظام التشغيل «آندرويد» يستهدف التقنيات الملبوسة التي يمكن ارتداؤها اسمه «آندرويد ووير»، ويقدم الأدوات اللازمة لعمل الأجهزة الصغيرة والتفاعل معها بسهولة وبطاقة منخفضة، مع دعم للشاشات المربعة والمستطيلة والدائرية. وتعمل الساعات التالية بنظام التشغيل هذا: «موتو 360» و«إل جي جي ووتش» و«إل جي جي ووتش آر» و«سامسونغ غير لايف» و«سوني سمارت ووتش 3» و«أسوس زين ووتش».
وأطلقت «مايكروسوفت» نظام التشغيل «ويندوز فون 8.1» على هواتفها الذكية الذي يقدم مزايا كثيرة ودعما لأكثر من شريحة اتصال ومعالجات مختلفة. وكشفت الشركة كذلك عن نظام التشغيل المكتبي المقبل «ويندوز 10» الذي يجمع أفضل مزايا نظامي «ويندوز 7 و8»، ومن دون ذكر سبب تجاوز الإصدار رقم 9. مع تحوله ليصبح نظام تشغيل موحدا يعمل على الكومبيوترات الشخصية والأجهزة الجوالة. وأطلقت معالجات «إنتل كور إم» التي تعتبر الجيل الجديد من المعالجات الخاصة بالكومبيوترات المحمولة والأجهزة اللوحية لتوفير مستويات أداء عالية في تصاميم جميلة منخفضة السماكة، واستهلاك أقل للطاقة الكهربائية ودعم لتشغيل عروض الفيديو فائقة الدقة، وهي لا تستخدم مراوح لتبريدها، الأمر الذي يعني أن فترة استخدام الكومبيوتر المحمول أو الجهاز اللوحي الذي يستخدمها ستكون أكبر مما اعتاد عليه المستخدمون في السابق (تصل لنحو 8 ساعات من مشاهدة عروض الفيديو عالية الدقة، و16 ساعة بالنسبة للأجهزة اللوحية)، مع انخفاض وزنها في الوقت نفسه (بنحو النصف).
وطرحت «سامسونغ» و«إل جي» تلفزيونات كبيرة الحجم ذات شاشات منحنية، مع استحواذ «فيسبوك» على تطبيق «واتس آب» بداية العام لقاء 19 مليار دولار أميركي.



«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.