لماذا أصبحت التطبيقات فجأة مهتمة بحماية الأطفال؟

لماذا أصبحت التطبيقات  فجأة مهتمة بحماية الأطفال؟
TT

لماذا أصبحت التطبيقات فجأة مهتمة بحماية الأطفال؟

لماذا أصبحت التطبيقات  فجأة مهتمة بحماية الأطفال؟

لن يستطيع الناس بعد اليوم مشاهدة الفيديوهات التي يسجلها ويحملها مستخدمون لم يبلغوا سن الرشد على «يوتيوب». بدوره، أعلن تطبيق «تيك توك» أنه سيتوقف عن إرسال الإشعارات للمراهقين ليلاً، فيما شددت شركتا «فيسبوك» و«غوغل» الخناق على الوسائل التي يستخدمها المعلنون لتصميم إعلانات تستهدف الأحداث القُصر عبر موقعيهما.

خصوصية الأطفال
أعادت شركات الإنترنت في الأشهر الأخيرة تصميم تطبيقاتها وسياساتها لتساعد في تعزيز حماية سلامة وخصوصية الأطفال وصحتهم النفسية، والسبب الرئيسي في ذلك هو بريطانيا. ففي سبتمبر (أيلول) الفائت، بدأت الأخيرة بتطبيق قواعد إرشادية جديدة قد تكون الأسرع تبنياً في العالم في مجال تأمين الحماية الرقمية للأطفال.
وكما في الأمثلة الواردة أعلاه، تساهم القوانين البريطانية الجديدة – التي كانت تُعرف في السابق بـ«قانون تصميم الرموز المناسبة للسن» Age - Appropriate Design Code أو «قانون رموز الأطفال «Children’s Code – في تغيير تجربة الإنترنت للصغار والعائلات في الولايات المتحدة ودول أخرى.
وإليكم فيما يلي المزيد عن قوانين الحماية البريطانية وتأثيراتها الآخذة في الانتشار والتي أثارت فرحة عارمة لدى المدافعين عن حقوق الأطفال.
وهنا، لا بد من الإشارة إلى حقيقة أن بريطانيا أصبحت المرجع لتلقين شركات الإنترنت الأميركية دروساً حول كيفية حماية الأطفال الأميركيين، ما يعني أن الجدل السائد بين المشرعين الأميركيين لتحديث قوانين حماية الأطفال إلكترونياً وتأديب منصة إنستغرام كما حصل منذ أيامٍ قليلة، أتى متأخراً جداً.

قوانين بريطانية
- بماذا تنص القوانين البريطانية الجديدة؟ يرتكز قانون الأطفال البريطاني على فكرة رئيسية هي دفع الشركات إلى تطوير منتجات تراعي مصلحة الأطفال، وتحميلها مسؤولية حمايتهم. وفي الوقت نفسه، لا تعفي هذه القوانين الأهل ومسؤولي الرعاية من المسؤولية، بل تقدم لهم الدعم الذي يحتاجونه.
يفرض القانون أيضاً على المواقع الإلكترونية والتطبيقات تشغيل أعلى مستوى آمن من إعدادات الخصوصية للأشخاص ما دون سن الرشد (18 عاماً)، وتعطيل جميع الخصائص والمزايا التي تتيح تعقب مواقع الصغار، بالإضافة إلى إلزام الخدمات الرقمية بجمع أقل قدر من المعلومات عنهم.
تتسم بعض إرشادات القانون بالضبابية، لا سيما لناحية التصميم، ما دفع صناعة التقنية إلى محاربته منذ إقراره بعد معالجة فوضوية العام الماضي.
لا يزال من المبكر الحديث في فاعلية هذه الإرشادات وكيف سيُصار إلى الحث على تنفيذها، دون أن ننسى بعض المساومات التي لا بد أن تحصل. فمع استمرار الشركات بتجربة وسائل مصادقة (على هوية الشخص وعمره) أكثر قوة، مسايرة للقانون البريطاني وغيره، قد تضطر أخيراً إلى التضحية بسرية الهوية، أي خرق الهوية الشخصية، في العالم الإلكتروني.
في المقابل، يرى معظم المدافعين عن حقوق الأطفال في هذه الإرشادات مقاربة مراعية لإعادة تصميم شبكة الإنترنت بشكلٍ يحمي الصغار المعرضين للمخاطر الإلكترونية. وهنا، يقول جيمس ستيير، الرئيس التنفيذي لشركة «كومون سينس ميديا» إنه «من داعمي هذه المقاربة».
- ما هو سبب انتشار القانون البريطاني عالمياً؟ كان بإمكان شركات مثل فيسبوك وغوغل وغيرهما الالتزام بالقانون البريطاني وتغيير مزايا الخصوصية للأطفال الذين يعيشون في هذه البلاد فحسب، ولكن هذا الخيار لو حصل، كان سيبدو سيئاً جداً على المستويين العملي والنظري.
يسعى المشرعون وتنفيذيو شركات التقنية بشكلٍ متزايد إلى تقديم الدعم لاعتماد مزايا وضوابط مختلفة لحماية الأطفال من أشخاص قد يلاحقونهم للاستغلال الجنسي، والمحتوى غير اللائق، والتنمر، وغيرها من المخاطر الإلكترونية.
تعي شركات الإنترنت جيداً أن قوانين مماثلة للقانون البريطاني آتية ولو بعد حين، ولهذا السبب، تفضل أن تبادر بنفسها إلى اتخاذ بعض الخطوات في هذا الإطار. وكانت سونيا ليفنغستون، أستاذة الاقتصاد في جامعة لندن والتي تدرس حقوق الطفل، قد قالت لموقع «وايرد» في وقتٍ سابقٍ من هذا العام: «أعتقد أن هذه الشركات على دراية بالاعتراضات والاحتجاجات».

توجهات أميركية
- ما هي تحركات واشنطن في هذا المجال؟ يتداول المشرعون الأميركيون تحديثات محتملة لقانون الحماية الإلكترونية الشاملة للأطفال الصادر عام 1990 والذي أجبر معظم الخدمات الإلكترونية الشعبية في البلاد على حظر المستخدمين دون سن 13 عاماً، ولكن الجميع يعلم أن الكثير من الأطفال الأميركيين يستخدمون الإنترنت بموافقة ذويهم أو من دونها. وهنا يبقى السؤال الأهم: ما الذي يمكن أو يجب فعله لتعزيز سلامة الأطفال الإلكترونية؟
اقترح زملائي في مقطع فيديو نشره قسم الرأي في صحيفة «نيويورك تايمز» أن يقوم الكونغرس الأميركي بتطبيق القوانين البريطانية نفسها، حتى أن بعض المشرعين الأميركيين اقترحوا هذا الأمر، ومنهم السيناتور ريتشارد بلومنثال، الذي تساءل «لما لا نعتمده هنا»، في إشارة منه إلى القانون نفسه خلال الجلسة الأخيرة.
ولكن القوانين البريطانية أصبحت حاضرة وفاعلة، حتى بلا إنفاذ القانون الأميركي. واعترف ستيير أنه يشعر بالإحباط لأن الكونغرس الأميركي لم يقر بعد قوانين جديدة لحماية الأطفال ولكنه رجح أن يحصل هذا الأمر قريباً، لافتاً إلى أن «عام 2022 سيكون مهماً جداً للتشريعات والقوانين الخاصة بالتقنية».
* خدمة «نيويورك تايمز»


مقالات ذات صلة

ما خصائص «البحث بالوقت الفعلي» في «تشات جي بي تي»؟

تكنولوجيا لدى خدمة «ChatGPT Plus» التي تعتمد على الاشتراك نحو 7.7 مليون مستخدم على مستوى العالم (أدوبي)

ما خصائص «البحث بالوقت الفعلي» في «تشات جي بي تي»؟

تشكل الخاصية الجديدة نقلة في كيفية التفاعل مع المعلومات عبر إجابات أكثر ذكاءً وسرعة مع سياق الأسئلة.

نسيم رمضان (لندن)
خاص جانب من حضور واسع يشهده «بلاك هات» (تصوير: تركي العقيلي)

خاص إشادة دولية بجهود الرياض السيبرانية وتنظيم «بلاك هات»

معرض «بلاك هات» يحصد اهتماماً دبلوماسياً وسيبرانياً وإشادة باستضافة السعودية وتنظيمها الناجح.

غازي الحارثي (الرياض)
خاص «بي واي دي»: نخطط للاستثمار في مبادرات تسويقية وتعليمية لزيادة الوعي بفوائد النقل الكهربائي (BYD)

خاص «بي واي دي»... قصة سيارات كهربائية بدأت ببطارية هاتف

من ابتكارات البطاريات الرائدة إلى المنصات المتطورة، تتماشى رؤية «بي واي دي» مع الأهداف العالمية للاستدامة، بما في ذلك «رؤية المملكة 2030».

نسيم رمضان (الصين)
تكنولوجيا «سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي) play-circle 00:27

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني.

غازي الحارثي (الرياض)
تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

TT

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)
«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية، خلال مشاركتها في معرض «بلاك هات 2024» بمركز الرياض للمعارض والمؤتمرات بملهم، شمال العاصمة السعودية الرياض، عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني، كما جرى تطويرها بواسطة مهندسين سعوديّين ليعمل كل منتج على وظائف مختلفة تسهم في تعزيز القطاع.

لأول مرة في السعودية... تقنيات لحماية البيانات الحسّاسة

وفي التفاصيل، عبّر لـ«الشرق الأوسط» طارق البسام، الرئيس التنفيذي للاستراتيجية في «سيبراني»، عن اعتزاز وفخر الشركة التابعة لـ«أرامكو» الرقمية، بإطلاق منتجات سعودية، ومطوّرة بأيادٍ سعودية من قِبَل مهندسين مختصين في الأمن السيبراني، مضيفاً أن المنتجات تختص بـ«حماية البيانات والأنظمة الحسّاسة والتشغيلية ونعتز بهذا الأمر لأنه يأتي لأول مرة في هذه المجالات الحساسة في السعودية».

100 ألف مستخدم

وخلال حديثه لـ«الشرق الأوسط»، الأربعاء، كشف البسّام عن أن «سيبراني» أطلقت منتجاً متخصصاً في حماية البيانات، يستخدمه أكثر من 100 ألف مستخدم في السعودية، وأعربت عن تطلّعها في تقديمه للعملاء في السعودية وخارجها، بما يتواءم مع طموحاتها؛ لأن تكون «سيبراني» شركة دولية.

مراقبة سيبرانية عن بُعد لمنشآت ومصانع

إلى جانب ذلك، كشف البسّام عن إطلاق منصة متخصصة في «البيانات والتهديدات الاستباقية» لتكون متخصّصة في مجال الطاقة وشركات الزيت والبتروكيماويات، ووفقاً للبسام «ستقدّم المنصة خدماتها لعملائنا في القطاع في السعودية وخارجها»، كما لفت إلى إطلاق «سيبراني» مركزين للمراقبة عن بُعد لأول مرة، أحدهما سيكون في الرياض، والآخر في الظهران، وقال: «اليوم ولأول مرة عن بُعد نراقب ونتابع أعمال حماية مجال الأمن السيبراني لجهات ومنشآت حسّاسة، ومصانع، وما يماثلها، في ينبع وبقيق وشمال السعودية، من مركز الرياض ومركز الظهران».

طارق البسام الرئيس التنفيذي للاستراتيجية في «سيبراني» كشف لـ«الشرق الأوسط» عن مركزي مراقبة عن بُعد في الرياض والظهران (تصوير: تركي العقيلي)

ويعمل مركزا العمليات الأمنية المدارة (SOC) في كل من العاصمة السعودية الرياض، ومنطقة الظهران شرقي البلاد، على مدار الساعة لضمان الاستجابة الفورية لمختلف التهديدات السيبرانية والحماية من الحوادث الأمنية، كما تعمل بشكل متكامل لضمان مراقبة مستمرة وفعّالة للأنظمة لتوفير حماية شاملة ضد التهديدات الرقمية، حيث يضمن وجود مراكز عمليات أمنية في مدينتين مختلفتين استمرارية الخدمة في حالة حدوث أي طارئ في أحد المواقع، وفقاً لمهندسين تحدّثوا لـ«الشرق الأوسط».

وعن الجوانب الأمنية السيبرانية التي تركِّز عليها «سيبراني»، أشار البسام إلى اهتمامهم بـ«آلية الاتصال الآمن حيث إنها من متطلبات العملاء والجهات الحساسة اليوم»، وأردف: «طوّرنا منتجاً متخصصاً في هذا المجال يهتم بالتشفير، وهو منتج سعودي مطوّر من مهندسين سعوديين».

تقنيات ومنصات وأدوات تقنية أمنية

وحصلت «الشرق الأوسط» على نماذج من المنتجات التي أطلقتها «سيبراني»، تمثّلت في تقنية ‏(CyLnx) وهي حل التوجيه الذكي الآمن الذي يعتمد على نموذج الثقة المعدومة، وصُمِّم لتسريع وحماية متطلبات الاتصال في المؤسسات، ومنصة‏ التواصل الآمنة (CyComm) التي تقدِّم تطبيقات مؤمّنة من الدرجة العسكرية، مع أجهزة حصرية للأجهزة المحمولة والحاسوبية، إلى جانب منصة التعاون‏ (CyWatch) التي تُتيح للموظفين الإبلاغ عن الثغرات الأمنية في تطبيقات وأنظمة الشركة، مع مكافآت مالية تشجيعية. ‏وأخيراً أداة (CyMark) خفيفة الوزن، التي تحتوي على علامة مائية فريدة مرتبطة بتقنيات التشفير لتتبع مصدر أي تسريبات.

وفي فعالية الأمن السيبراني الأكثر حضوراً في العالم «بلاك هات» بنسختها الحاليّة، رصدت «الشرق الأوسط» إقبالاً لافتاً من خبراء ومهتمين وزوّار على جناح «سيبراني»، شاركت في المحتوى العلمي للمعرض بتقديم عدد من الجلسات وورشة عمل تتمحور حول أهمية الأمن السيبراني لقادة الأعمال والشراكات الاستراتيجية والأساسية، قدّمها محمد الوشمي، المدير التنفيذي لخدمات الأمن السيبراني، فضلاً عن المشاركة في مسرح الإيجاز الخاص بالمؤتمر حول مراقبة أمان التقنيات التشغيلية وكيفية التعامل مع الحوادث الأمنية الطارئة، إلى جانب تقديم إيجاز حول الجيل المقبل من مراكز العمليات الأمنية.

إطلاقات منتظرة على هامش «بلاك هات»

وكان متعب القني، الرئيس التنفيذي للاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كشف لـ«الشرق الأوسط»، الثلاثاء، عن إطلاقات منتظرة للشركات خلال أيام المعرض، إلى جانب الكشف عن التحديات الأمنية التي تواجه قطاع الأمن السيبراني، عادّاً أن «بلاك هات» يوفّر المكان للشركات المختصة لتقديم الحلول السيبرانية للقطاعات كافة.

وتتواصل أعمال النسخة الثالثة من «بلاك هات» التي من المقرر أن تستمر حتى 28 من الشهر الحالي، بتنظيم من «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وشركة «تحالف» إحدى شركات الاتحاد، بالشراكة مع «إنفورما» العالمية، وصندوق الفعاليات الاستثماري.