رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

الشركات التجارية تراقب صندوق مراسلات البريد الإلكتروني

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية
TT

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

حذر خبراء في خصوصية البيانات من انتشار صور صغيرة غير مرئية داخل البريد الإلكتروني تعمل على جمع معلومات عن صاحبه.
وحديثاً، أطلقت شركة «بروتون ميل» لحماية الخصوصية في خدمات البريد الإلكترونية ميزة جديدة لمنع الشركات من تعقب المستخدم ونشاطه داخل بريده الإلكتروني – الأمر الذي كان الكثيرون منا يجهلون أنه يحصل في الأساس.

- بريد إلكتروني مهدد
يقول بيل فيتزجيرالد، باحث في شؤون الخصوصية ومدير منظمة «فاني مونكي» الناشطة في هذا المجال «قد يبدو لكم صندوق الواردات بيئة هادئة، ولكنه في الحقيقة ليس إلا صفحة أخرى على شبكة الإنترنت». إذ تضع الشركات رموزاً صغيرة غير ظاهرة داخل البريد الإلكتروني مهمتها تزويد هذه الشركات بمعلومات عن موعد زيارتكم للبريد، وموقعكم أثناء الزيارة، وتوقيت استخدامه. وفي حال كان مزود خدمة البريد الإلكتروني الذي تتعاملون معه لا يستخدم تقنية التعمية (الترميز بهدف منع كشف المحتوي) بين الأطراف، لا شيء يمكن أن يمنعه من الوصول إلى الرسائل أيضاً.
واعتبر فيتزجيرالد أن «قسماً من الرسائل الإلكترونية الموجودة في صندوق الواردات يجب أن تُعامل كالاتصالات التي ترد من جهة لا تعرفونها، أي لا تردوا عليها، واحذفوها، واحجبوا مرسلها».
مع تنامي الاهتمام بخصوصية البيانات وما يتعلمه الناس كل يوم عن الوسائل التي تستخدمها التطبيقات ومحركات البحث لتعقب مستخدميها، يفترض هؤلاء ببساطة أن إرسال المواد وتلقيها عبر البريد الإلكتروني يحافظ على خصوصيتهم. ولكن الحقيقة هي أن البريد الإلكتروني يشكل أرضاً خصبة للتعقب خصوصاً أن مزودي الخدمات لا يفعلون الكثير لمواجهة الأمر، على حد تعبير الخبراء.

- تعقب الرسائل والأشخاص
وقدم تاتوم هانتر، الخبير الأميركي في التكنولوجيا، في تقرير إعلامي له في واشنطن، تفصيلات كثيرة عما تعتزم شركات الإنترنت الكبرى عمله في هذا المجال؛ إذ نقل عن جيني طومسون، المتحدثة باسم «غوغل»، كشفت أن شركتها مثلاً تحمل صور البريد الإلكتروني لمستخدميها على خوادمها، وهنا تحديداً تختبئ تقنيات التعقب، إلا أن طومسون رفضت الإفصاح عما إذا كانت وسائل «غوغل» للحماية تمنع المتعقبين من جمع المعلومات أم لا. بدورها، لا تحجب شركة «آوتلوك» تقنيات التعقب في الحسابات الشخصية والتجارية رغم أنها تطبق هذه الخطوة في تطبيقها المخصص لأجهزة ويندوز، بحسب ما أفادت لين آيرس، مساعدة نائب الرئيس في القسم المسؤول عن «آوتلوك» في «مايكروسوفت».
من جهتها، اعتزلت خدمة «جي ميل» قراءة محتوى البريد الإلكتروني لمستخدميها منذ عام 2017؛ بهدف تحسين وسائل استهدافهم بواسطة الإعلانات، بينما صرحت آيرس بأن «آوتلوك» لم تبادر أبداً إلى اعتماد هذه الوسيلة. ويشير خبراء الخصوصية إلى أن عدم اعتماد «غوغل» و«مايكروسوفت» و«ياهو» لتقنية التعمية بين الأطراف يصعب تحديد درجة اختراقهم للبريد الإلكتروني.
تساعد المعلومات المتعلقة بكيفية ردكم على مختلف أنواع الرسائل الإلكترونية الشركات ذات العلامات التجارية في معرفة أنواع المحتوى التي تفضلونها لتزودكم بالمزيد مما يشبهها. من جهته، أشار فيتزجيرالد إلى أن من الصعب معرفة إلى أين تذهب البيانات بعد مغادرتها لصندوق واردات المستخدم، لافتاً إلى أن بعض شركات الإعلانات الرقمية تحتفظ بملفات عن المستخدمين وتغذيها باستمرار. بمعنى آخر، قد تتحول المعلومات المتعلقة بعادات استخدامكم للبريد الإلكتروني إلى نقطة في مجموعة متنامية من البيانات.

- طريقة التعقب
كيف يُنفذ التعقب عبر البريد الإلكتروني؟ يواجه بعض المعلنين على شبكة الإنترنت صعوبة في تحديد هوية المستخدمين المتفاعلين مع إعلانٍ معين، ولكن الأمر يصبح أسهل في البريد الإلكتروني لأن عنوانه يرتبط بصاحبه بقوة في كل أنحاء الشبكة. تستخدم الشركات كبار مزودي خدمات البريد الإلكتروني كـ«ميل تشيمب» أو «تويليو» - التي ترسل وتحلل حملات البريد الإلكتروني نيابة عن زبائنها - لإرسال الإعلانات إلى صندوق واردات المستخدم وقياس تفاعله معه.
تعتمد تقنيات تعقب البريد الإلكتروني غالباً على البيكسلات pixels (أي عناصر الصورة)، وهي عبارة عن مربعات ملونة صغيرة تشكل عند تجميعها صورة لما تشاهدونه على شاشتكم. تكون بيكسلات التعقب شفافة عادة ولكل واحدة منها اسم ملف مميز محصور بالمستخدم أو بحملة إعلانية معينة. عند تحميلكم الصور الواردة داخل نشرة إخبارية أو في رسالة إلكترونية تسويقية، تُحمل البيكسلات أيضاً، وتعلم الشركة المرسلة في معظم الأحيان الشخص، أو الجهة التي حملتها.
يشرح بارت باتلر، رئيس قسم التقنية في شركة «بروتون»، أن هذه البيكسلات تسلم إلى الشركات عنوان بروتوكول الإنترنت الخاص بالمستخدم لتحديد موقعه الإلكتروني، وبدقة أحياناً. ويمكنها أيضاً أن تحدد نوع الجهاز الذي يستخدمه والمتصفح الذي يستعمله والتوقيت الذي يتفقد فيه بريده الإلكتروني. وتجدر الإشارة إلى أن هذه المعلومات لا تذهب لمزود خدمات البريد الإلكتروني الذي تتعامل مع الشركة فحسب، بل قد تصل أيضاً إلى أي طرف تختار الشركة ومزود خدماتها مشاركتها معه.
يقول باتلر، إن «جميع المعلومات الواردة من خلال تحميل الصور ستذهب إلى واحدٍ من مزودي الخدمات هؤلاء ولا شك في أن هذا الأمر مهم جداً. تُباع هذه المعلومات عادة لأشخاص ينشؤون ملفات تسويق عن المستخدمين».
تزعم شركتا «تويليو» و«ميل تشيمب» أنهما لا تبيعان بيانات الناس، ولكن سياسة الخصوصية الخاصة بـ«تويليو» تصرح بأن الشركة تشارك البيانات مع أطراف خارجية بعد الحصول على إذن الزبون أو العلامات التجارية التي ترسل له الرسائل الإلكترونية. في المقابل، تقول سياسة «ميل تشيمب»، إنها تشارك البيانات مع «الشركات التابعة لها وفروعها» فقط – ولكن فيتزجيرالد اعتبر أن الشركات تستخدم هذه اللغة عادة في سياسات خصوصيتها لتمويه درجة مشاركتها للبيانات.
كشفت كريستينا سكافوني، نائب رئيس قسم الاتصالات التجارية في «ميل تشيمب»، عن أن الشركة لا تبيع بيانات الزبائن ولكنها تبيع أدوات وخدمات تعتمد على بياناتهم. من جهته، رفض كريس بادن، المتحدث باسم «تويليو» التصريح بما إذا كانت شركته تفعل الأمر نفسه.
يعتبر أليكس بوير، رئيس قسم تسويق المنتج في شركة «برانش» المتخصصة بالتسويق، أن مسألة التعقب عبر البريد الإلكتروني قد تبدو غير مهمة مقارنة بالتعقب الذي يتعرض له المستخدمون عبر مواقع التواصل الاجتماعي. ولفت أيضاً إلى أنه يتوجب على أي شركة تعمل بشفافية إدراج إجراءات حماية للخصوصية في العقود التي توقعها مع مزودي خدمات البريد الإلكتروني لتجنب تسرب معلومات زبائنها إلى سوق البيانات. ولكن عدد الشركات التي تتواجد في صندوق واردات المستخدمين يومياً وضعف الشفافية فيما يتعلق بالممارسات البيانية، يجعل معرفة ما إذا كانت هذه الشركات فعلا تحمي بيانات المستخدم أمرا مستحيلا دون بحثٍ جدي في المسألة.

- خطوات وقائية
كيف تتعاملون مع التعقب عبر البريد الإلكتروني؟ إذا كنتم لا تريدون السماح للشركات بالتجسس عليكم بواسطة بريدكم الإلكتروني، يمكنكم منع بعضها ببساطة من خلال حجب الصور.
في بريد «جي ميل» على الكومبيوتر، اذهبوا إلى إعدادات – انظر جميع الإعدادات - عام – صور، واضغطوا على «اطلب الإذن قبل عرض الصور الخارجية»، ثم احفظوا التغييرات.
إذا كنتم تستخدمون تطبيق ويندوز لبريد «آوتلوك»، سيُصار إلى حجب الصور غيابياً. أما إذا كنتم تستخدمون حساباً شخصياً أو تجارياً على موقع البريد الإلكتروني، فيمكنكم حجب بعض البيكسلات المتعقِبة بالذهاب إلى إعدادات – الاطلاع على جميع إعدادات «آوتلوك» – بريد – بريد الإعلانات – المرشحات. اختاروا قبول الملفات المرفقة والصور والروابط من الأشخاص والجهات المدرجة في لائحة المرسلين الآمنين.
يمكنكم استخدام مقاربة أخرى تعتمد على البريد الإلكتروني الحامي للخصوصية. يمنع تطبيق البريد الإلكتروني من «أبل» بيكسلات التعقب من جمع البيانات عن موقعكم أو توقيت فتحكم للرسالة، بحسب الشركة.
تقدم شركة «بروتون» السويسرية المعنية بالخصوصية خدمة البريد الإلكتروني «بروتون ميل» التي تستخدم تقنية التعمية بين الأطراف، ما يعني أن بريدكم الإلكتروني لن يكون مرئياً لأحد ولا حتى للشركة نفسها. (وإذا تعرضت الشركة للقرصنة – نظراً لتنامي هذه المشكلة في العالم الرقمي – لن يتمكن القراصنة حتى من رؤية بياناتكم)؛ لأن ميزة حجب المتعقب تحمي عنوان بروتوكول الإنترنت الخاص بكم وغيرها من المعرفات من الشركات اللاهثة خلف البيانات وشركائها التقنيين.
في سياق متصل، يقول ماتياس بفاو، الرئيس التنفيذي والشريك المؤسس لشركة «توتانوتا» الألمانية التي تقدم خدمة بريد إلكتروني تركز على الخصوصية بالدرجة الأولى، إن خدماته تعتمد تقنية التعمية بين الأطراف وتحجب جميع أنواع البيكسلات غيابياً.
وأخيراً وليس آخراً، يمكنكم تعديل عادات استخدام البريد الإلكتروني بشكلٍ يقلل تسليم معلوماتكم الخاصة للشركات. يوصي فيتزجيرالد المستخدمين بالبدء بالتعامل مع الرسائل الإلكترونية التسويقية على أنها رسائل مزعجة، لا تفتحوها إذا أمكنكم تجنبها، وبادروا إلى الحجب أو إلغاء التسجيل في أول فرصة. «ولكن أبقوا في بالكم أن تطبيق هذه الخطوات سيؤدي إلى تراجع القسائم والعروض المغرية التي تصلكم».
واعتبر فيتزجيرالد أيضاً، أن عادات الخصوصية الصحية قد تغير حياتنا في هذا العالم، حيث تراقبنا الشركات وتعد الملفات الخاصة بنا وتستخدم معلوماتنا للتأثير على سلوكنا تحت غطاء القانون، لافتاً إلى أن التركيز المتزايد على العادات البسيطة، سيزيد تشكيكنا بالنظام ككل. وأخيراً، ختم قائلاً «يحتاج هذا الأمر إلى تغييرٍ منهجي بدل الخيارات الفردية المختلفة».


مقالات ذات صلة

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

تكنولوجيا راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

نموذج جديد يتنبأ بحركة البعوض ويكشف كيف يدمج الإشارات البصرية والكيميائية لتحديد موقع الإنسان وتحسين استراتيجيات مكافحته والحد من الأمراض.

نسيم رمضان (لندن)
تكنولوجيا رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)

«أبل» في عامها الخمسين… قصة شركة أعادت تشكيل التكنولوجيا العالمية

مسيرة «أبل» خلال 50 عاماً تعكس قدرة استثنائية على الابتكار وإعادة الابتكار، من مرآب صغير إلى شركة أعادت تشكيل التكنولوجيا العالمية.

نسيم رمضان (لندن)
تكنولوجيا أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

بلغ المحتوى المُولّد بواسطة الذكاء الاصطناعي مستوى عالياً من الواقعية لدرجة أنه يصعب في كثير من الأحيان، التمييز بين ما هو حقيقي وما هو زائف

ستيوارت تومبسون (نيويورك)
علوم الأصدقاء يعززون قدرتك على أداء وظائفك

الأصدقاء يعززون قدرتك على أداء وظائفك

بينما تمنحك قلة من الروابط الوثيقة الرعاية والحماية، يوفر لك المحيط الخارجي من الأصدقاء العابرين، الفرص والتحفيز؛ ومن المرجح أنك لا تقدّر مدى أهمية هؤلاء جميعاً

هارا أستروف مارانو ود (واشنطن) ماريسا فرانكو (واشنطن)
تكنولوجيا نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)

نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

باحثو «MIT» يطورون طريقة تمكّن الذكاء الاصطناعي من تفسير قراراته بدقة ووضوح، ما يعزز الشفافية والثقة دون التضحية بالأداء.


نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
TT

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)

يشير باحثون إلى أن البعوض يُعد من أخطر الكائنات بسبب قدرته على العثور على البشر ونقل الأمراض. وعلى مدى عقود، حاول العلماء فهم العوامل التي تجذب هذه الحشرات. لكن سؤالاً أساسياً ظل دون إجابة واضحة: كيف تتحرك البعوضة فعلياً في الهواء أثناء بحثها عن ضحية؟

دراسة جديدة أجراها باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) بالتعاون مع جهات أخرى تقدّم إجابة تفصيلية. فقد طوّر الفريق إطاراً ثلاثي الأبعاد قادراً على التنبؤ بكيفية طيران البعوض استجابةً لإشارات حسية مختلفة.

فهم سلوك الطيران

تعتمد البعوضة على مجموعة من الإشارات البيئية لتحديد موقع الإنسان، تشمل إشارات بصرية مثل شكل الجسم، وإشارات كيميائية مثل ثاني أكسيد الكربون الناتج عن التنفس. وتُظهر الدراسة أن هذه الإشارات لا تجذب البعوض فقط، بل تؤثر بشكل مباشر في طريقة طيرانه.

ولفهم هذا السلوك، قام العلماء بتتبع حركة البعوض في بيئة تجريبية، حيث جرى تسجيل مسارات الطيران بدقة أثناء استجابة الحشرات لمحفزات مختلفة. وهذا سمح بتحليل كيفية تنقلها في الفضاء، وليس فقط أماكن هبوطها.

سلوك الطيران يتغير حسب نوع الإشارات مع أنماط مختلفة عند توفر إشارات منفردة أو مجتمعة (أ.ف.ب)

أنماط طيران متعددة

حددت الدراسة ثلاثة أنماط رئيسية للطيران تعتمدها البعوضة وفقاً لنوع الإشارات المتاحة. عند توفر الإشارات البصرية فقط، تقترب البعوضة بسرعة قبل أن تنحرف بعيداً، في نمط يُشبه «المرور السريع»، ما يشير إلى أن الرؤية وحدها لا تكفي لتأكيد الهدف.

أما عند توفر الإشارات الكيميائية فقط، مثل ثاني أكسيد الكربون، فإن سلوكها يتغير، حيث تبطئ حركتها وتبدأ بالتحليق ذهاباً وإياباً، محاولةً البقاء قرب مصدر الإشارة. لكن عند الجمع بين الإشارات البصرية والكيميائية، تتبنى البعوضة سلوكاً أكثر تركيزاً، إذ تبدأ بالدوران حول الهدف بشكل منتظم، في حركة تشبه استعداد المفترس للهبوط.

نموذج قائم على البيانات

لبناء هذا النموذج، أجرى الباحثون تجارب باستخدام مجموعات من البعوض داخل بيئة محكومة. وتم استخدام كاميرات لتسجيل حركتها ثلاثية الأبعاد أثناء تعرضها لمحفزات مختلفة. وعبر هذه التجارب، جُمعت عشرات الملايين من نقاط البيانات ومئات الآلاف من مسارات الطيران، ما أتاح بناء نموذج رياضي قادر على التنبؤ بحركة البعوض في ظروف متعددة.

ويتميز النموذج بقدرته على تبسيط سلوك معقد دون فقدان دقته، ما يجعله أداة عملية للأبحاث المستقبلية.

يعتمد البعوض على مزيج من الإشارات البصرية والكيميائية لتحديد موقع الإنسان (رويترز)

سلوك غير خطي

من أبرز نتائج الدراسة أن سلوك البعوض لا يمثل مجرد جمع بسيط للاستجابات المختلفة. فعند توفر أكثر من نوع من الإشارات، لا تدمج البعوضة ردود فعلها، بل تعتمد نمطاً جديداً كلياً. وهذا يشير إلى أن الحشرة تعالج المعلومات الحسية بطريقة أكثر تعقيداً مما كان يُعتقد، إذ تعدّل سلوكها بشكل ديناميكي بدلاً من اتباع قواعد ثابتة.

تمتد أهمية هذا البحث إلى مجال الصحة العامة. فالبعوض مسؤول عن نقل أمراض مثل الملاريا وحمى الضنك وفيروس غرب النيل، والتي تتسبب في مئات الآلاف من الوفيات سنوياً.

ومن خلال فهم كيفية حركة البعوض، يمكن تطوير وسائل أكثر فاعلية للحد منه. وتشير الدراسة إلى أن الاعتماد على نوع واحد من الإشارات في المصائد قد لا يكون كافياً، وأن الجمع بين إشارات متعددة قد يعزز فعاليتها.

استراتيجية متعددة الحواس

يؤكد الباحثون أن مكافحة البعوض تتطلب استهداف أكثر من حاسة في الوقت نفسه. فالمصيدة التي تجمع بين الشكل البصري والجاذبية الكيميائية قد تكون أكثر قدرة على جذب البعوض والاحتفاظ به. ويعكس هذا توجهاً أوسع نحو تطوير حلول تعتمد على فهم السلوك، بدلاً من الأساليب التقليدية.

آفاق البحث المستقبلية

يركز النموذج الحالي على الإشارات البصرية وثاني أكسيد الكربون، لكنه قابل للتطوير ليشمل عوامل أخرى مثل الحرارة والرطوبة والروائح المختلفة، التي تلعب أيضاً دوراً في جذب البعوض. ويمكن لهذا النهج أن يساعد في اختبار استراتيجيات جديدة بشكل أسرع وأكثر كفاءة. تمثل هذه الدراسة خطوة نحو إدارة أكثر دقة وفعالية للبعوض. فمن خلال فهم كيفية تحركه، يمكن تقليل فرص احتكاكه بالبشر.

ومع استمرار تطوير هذا النموذج، قد يسهم في ابتكار أدوات جديدة للحد من انتشار الأمراض التي تنقلها هذه الحشرات، ما يجعله ليس مجرد إنجاز علمي، بل خطوة مهمة في مجال الصحة العامة.


«إف بي آي» يحذّر: قراصنة روس يسرقون حسابات على تطبيقات مراسلة شهيرة

الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)
الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)
TT

«إف بي آي» يحذّر: قراصنة روس يسرقون حسابات على تطبيقات مراسلة شهيرة

الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)
الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)

حذَّر مكتب التحقيقات الفيدرالي الأميركي (إف بي آي) من حملة قرصنة منظمة تستهدف مستخدمي تطبيقات المراسلة الشهيرة، ويرتبط منفذوها بأجهزة الاستخبارات الروسية. وتأتي هذه التحذيرات في ظلِّ تنامي الهجمات السيبرانية التي تستهدف أفراداً ذوي أهمية استخباراتية عالية حول العالم، بمَن في ذلك مسؤولون حكوميون، وعسكريون، وشخصيات سياسية وصحافيون.

وفي بيان مشترك مع وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، أفاد مكتب التحقيقات الفيدرالي بأن الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم، وفقاً لما نشرته صحيفة «إندبندنت».

وأوضح البيان: «تستهدف هذه الهجمات أفراداً ذوي قيمة استخباراتية عالية، مثل المسؤولين الحاليين والسابقين في الحكومة الأميركية، والعسكريين، والشخصيات السياسية، والصحافيين».

وأضاف البيان: «بعد اختراق الحساب، يمكن للمهاجمين الاطلاع على رسائل الضحايا، وقوائم جهات الاتصال الخاصة بهم، وإرسال رسائل نيابة عنهم، وتنفيذ عمليات تصيّد احتيالي إضافية ضد تطبيقات المراسلة التجارية الأخرى».

وأظهرت التحقيقات أن القراصنة كانوا يركزون بشكل خاص على مستخدمي تطبيق «سيغنال»، مع إمكانية تطبيق أساليبهم نفسها على تطبيقات أخرى شائعة مثل «واتساب» و«تلغرام».

وفي رد رسمي، أكدت شركة «سيغنال» أن الهجمات تمَّت عبر حملات تصيّد احتيالية متطورة تهدف إلى خداع المستخدمين لحملهم على مشاركة معلومات حساسة، مثل رموز التحقُّق أو أرقام التعريف الشخصية (PIN).

تعتمد تقنية القراصنة على انتحال صفة حساب الدعم الرسمي للتطبيق؛ لخداع المستخدمين وحملهم على النقر على روابط ضارة، أو مشاركة رموز التحقق الخاصة بهم، ما قد يمنح المهاجمين وصولاً غير مصرَّح به إلى الحساب.

وفي بعض الحالات، قد تؤدي هذه الهجمات إلى مضاعفات أخرى، مثل إصابة جهاز المستخدم ببرامج خبيثة.

وحذَّر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية المستخدمين من رسائل غير متوقعة أو مشبوهة من جهات اتصال مجهولة، داعين إلى توخي الحذر الشديد عند التعامل مع أي رسائل أو روابط غير مألوفة على تطبيقات المراسلة.


«أبل» في عامها الخمسين… قصة شركة أعادت تشكيل التكنولوجيا العالمية

رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)
رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)
TT

«أبل» في عامها الخمسين… قصة شركة أعادت تشكيل التكنولوجيا العالمية

رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)
رئيس شركة «أبل» تيم كوك خلال أحد المؤتمرات السنوية للشركة (إ.ب.أ)

في أبريل (نيسان) عام 1976، تأسست شركة صغيرة داخل مرآب في كاليفورنيا. حدث لم يكن يوحي آنذاك بحجم التأثير الذي ستتركه لاحقاً على العالم. وبعد خمسين عاماً، أصبحت «أبل» واحدة من أكثر شركات التكنولوجيا نفوذاً وقيمة، في مسيرة لم تُبْنَ على الابتكار فقط، بل على القدرة المتكررة على إعادة ابتكار الذات في اللحظات الحاسمة.

تاريخ «أبل» تَشكّل بقدر كبير من اللحظات التي كادت تغيّر مسارها بالكامل. فإحدى أبرز هذه اللحظات وقعت في الأيام الأولى للتأسيس، حين باع رونالد واين، الشريك الثالث في الشركة، حصته البالغة 10 في المائة مقابل 800 دولار بعد 12 يوماً فقط. اليوم، تُقدّر قيمة تلك الحصة بنحو 382 مليار دولار. ورغم أن هذه القصة تُستَخدم كثيراً كمثال على الفرص الضائعة، فإنها تعكس حقيقة أعمق وهي أن نجاح «أبل» لم يكن حتمياً.

منزل عائلة ستيف جوبز بولاية كاليفورنيا حيث انطلقت شركة «أبل» عام 1976 في بداياتها الأولى داخل هذا المرآب.

جعلُ الحوسبة شخصية

منذ البداية، سعت «أبل» إلى جعل الحوسبة أقرب إلى الأفراد. وقد تجسد هذا الطموح بوضوح في عام 1984 مع إطلاق جهاز «ماكنتوش». الجهاز جاء بذاكرة 128 كيلوبايت وسعر 2495 دولاراً أي ما يعادل نحو 7810 دولارات اليوم، لكنه قدّم واجهة رسومية غيّرت طريقة تفاعل المستخدمين مع الحاسوب، وأصبحت لاحقاً معياراً في الصناعة.

لم يكن «ماكنتوش» مجرد منتج، بل رؤية لطبيعة العلاقة بين الإنسان والتكنولوجيا. وقد عززت هذه الرؤية حملة «1984» الإعلانية الشهيرة، التي عرضت خلال «السوبر بول»، ورسّخت صورة «أبل» كشركة تتحدى السائد. ومنذ تلك المرحلة، تبنّت «أبل» استراتيجية واضحة: تقديم منتجات متميزة بسعر أعلى، مع التركيز على التجربة الكاملة وليس السعر فقط.

من الإدراج إلى النمو المبكر

طرحت «أبل» أسهمها للاكتتاب العام في ديسمبر (كانون الأول) 1980 بسعر 22 دولاراً للسهم. وبعد احتساب الانقسامات اللاحقة للسهم، بلغ سعره نحو 0.13 دولار في أوائل 1981. هذا الرقم يعكس حجم التحول الذي شهدته الشركة لاحقاً. لكن النمو لم يكن مضموناً. ففي منتصف التسعينات، واجهت «أبل» تحديات كبيرة، مع تراجع موقعها في السوق وازدياد المنافسة.

جهاز «ماكنتوش 128 كيه» الذي أُطلق عام 1984 وهو من أوائل الحواسيب الشخصية التي قدمت واجهة رسومية سهلة الاستخدام

1997... لحظة التحول الحاسمة

بحلول عام 1997، كانت «أبل» على حافة الإفلاس. تعددت منتجاتها دون وضوح في الاستراتيجية، وضعفت قدرتها على المنافسة. ما حدث بعد ذلك لم يكن مجرد إنقاذ، بل إعادة تعريف كاملة. قامت الشركة بتبسيط منتجاتها والتركيز على التصميم وإعادة بناء هويتها حول تجربة المستخدم. هذه المرحلة لم تكن عودة فقط، بل بداية لحقبة جديدة. فقليل من الشركات ينجو من مثل هذه الأزمات، والأقل منها من يتحول بعدها إلى قوة مهيمنة.

إعادة تشكيل الأسواق

انطلاقة «أبل» الجديدة لم تعتمد فقط على طرح منتجات ناجحة، بل على إعادة تعريف أسواق كاملة. جهاز «آي ماك» في 1998 أعاد تقديم «أبل» كشركة تركز على التصميم والبساطة. وفي 2001، غيّر «آي بود» طريقة استهلاك الموسيقى الرقمية، ليس كجهاز فقط، بل كجزء من منظومة متكاملة. هذه المنظومة أو ما يمكن وصفه بـ«النظام البيئي»، أصبحت جوهر استراتيجية «أبل». لم تعد المنتجات مستقلة، بل مترابطة، تعمل معاً لتقديم تجربة موحدة.

جاء «آيفون» في 2007 ليشكل نقطة التحول الأبرز. لم يكن مجرد هاتف، بل منصة جديدة للحوسبة الشخصية، غيّرت شكل الصناعة بالكامل. ثم توسعت «أبل» لاحقاً مع «آيباد» في 2010 و«أبل ووتش» في 2015 و«إيربودز» في 2016. وفي كل مرة، لم تكتفِ الشركة بالمشاركة في السوق، بل أعادت تشكيله.

التصميم كاستراتيجية

أحد الثوابت في مسيرة «أبل» هو اعتبار التصميم جزءاً من الاستراتيجية، وليس مجرد عنصر جمالي. البساطة وسهولة الاستخدام والتكامل أصبحت عناصر أساسية في تميّز الشركة. كما أن بناء نظام بيئي مترابط منح «أبل» ميزة تنافسية قوية. فالقيمة لم تعد في جهاز واحد، بل في كيفية تفاعل الأجهزة والخدمات معاً. بعبارة أخرى، لم يكن الابتكار في المنتج فقط، بل في العلاقة بين المنتجات.

الرئيس التنفيذي لشركة «أبل» تيم كوك في إحدى المناسبات بولاية كاليفورنيا الأميركية (رويترز)

من الرؤية إلى التنفيذ

ارتبط اسم «أبل» طويلاً بستيف جوبز، الذي قاد العديد من ابتكاراتها. وبعد وفاته في 2011، تولى تيم كوك القيادة. جوبز عُرف برؤيته للمنتجات، بينما ركّز كوك على توسيع العمليات وتعزيز الكفاءة. ورغم اختلاف الأسلوب، حافظت الشركة على مسار النمو والتوسع.

ومع مرور الوقت، أصبحت «أبل» أكثر من شركة تقنية. فشعار «التفاحة المقضومة» أصبح من أكثر الرموز شهرة في العالم، إلى جانب علامات مثل «نايكي» و«ماكدونالدز». ومن اللافت أن الاسم نفسه لم يُختر لأسباب تقنية، بل لأن ستيف جوبز كان يحب التفاح، واسم «ماكنتوش» مستمد من نوع منه. لكن عبر الزمن، تحولت العلامة إلى رمز للابتكار والبساطة ونمط تفكير معين.

أجهزة مختلفة لشركة «أبل» (رويترز)

البقاء عبر عصور متعددة

ما يميز «أبل» هو قدرتها على البقاء ذات صلة عبر تحولات تكنولوجية متتالية، من الحواسيب الشخصية إلى الإنترنت، ثم الهواتف الذكية، فالأجهزة القابلة للارتداء. في حين اختفت شركات كانت رائدة في إحدى هذه المراحل، استطاعت «أبل» أن تعيد تموضعها باستمرار. تعكس رحلة «أبل» نمواً مالياً كبيراً، لكنها في جوهرها قصة قدرة على التغيير. أزمة 1997 تبقى لحظة، ومن دونها ربما لم تظهر العديد من الابتكارات التي أصبحت اليوم جزءاً من الحياة اليومية.

المستقبل.. اختبار جديد

في عامها الخمسين، تقف «أبل» في موقع قوة. لكن التحدي المقبل ليس تكرار الماضي، بل إعادة تعريف نفسها مرة أخرى. خلال خمسة عقود، نجحت الشركة في توقع التحولات التكنولوجية والمساهمة في تشكيلها. والسؤال الآن: هل يمكنها أن تفعل ذلك مجدداً في بيئة أكثر تعقيداً؟

ما تؤكده التجربة هو أن قوة «أبل» لم تكن في منتج واحد، بل في قدرتها على التطور. فمن مرآب صغير إلى شركة عالمية، تبقى قصتها درساً في أن الابتكار وحده لا يكفي بل إن القدرة على إعادة الابتكار هي ما تصنع الفارق.

Your Premium trial has ended