حصّن حياتك الرقمية.. في سبع خطوات بسيطة

نصائح لحماية المراسلات وبيانات الكومبيوتر وللتصفح الآمن للإنترنت

حصّن حياتك الرقمية.. في سبع خطوات بسيطة
TT

حصّن حياتك الرقمية.. في سبع خطوات بسيطة

حصّن حياتك الرقمية.. في سبع خطوات بسيطة

في مقال نُشِر حديثًا في أحد المواقع المعنية بتكنولوجيا المعلومات، أوضح كوينسي لارسون، مؤسس موقع «Free Code Camp»، وهو من مجتمعات المصادر المفتوحة المهتمة بتعليم الرموز الإلكترونية، الأسباب التي قد تكون مفيدة للناس لجعل البيانات الشخصية أكثر صعوبة على الاختراق بالنسبة للمتسللين والقراصنة.
وقد كتب لارسون يقول: «عندما أستخدم مصطلح (مُخترق) فإنني أعني أي شخص يحاول الوصول إلى بياناتك ممن لم تسمح لهم صراحة بالوصول إليها، سواء كان ذلك المتسلل فردا، أو شركة، أو ربما حكومة من الحكومات».
وفي مقابلة شخصية أجريت معه أوضح لنا لارسون بعض من الخطوات الأساسية التي نصح بها في هذا المجال. ولقد أضفنا بعض الخطوات من ناحيتنا أيضا، استنادًا إلى المزيد من المقابلات الشخصية التي أجريناها. والآن دعونا نبدأ التشفير (الترميز).
1- مهمات التشفير
قم بتحميل تطبيق «سيغنال» (Signal)، أو استخدم تطبيق (WhatsApp) في إرسال الرسائل النصية.
والتشفير أو الترميز من المصطلحات التي يُعنى بها المهتمون بعالم الكومبيوتر والتكنولوجيا، حيث يجري من خلاله التشويش على بياناتك الخاصة حتى لا يستطيع أي شخص أن يدرك معناها إلا بكلمة مفتاحية معينة. ولكن التشفير هو أكثر تعقيدًا من مجرد تبديل بضعة أحرف في بعض الرسائل.
ويقول السيد لارسون إنه وفقا لبعض التقديرات، ومع خطة التشفير الافتراضية المطبقة لدى شركة «أبل»، «سوف ينبغي عليك استخدام الكومبيوتر الفائق في عمل مضنٍ ليلاً ونهارًا حتى تستطيع فك شفرة جهاز كومبيوتر واحد».
وأضاف لارسن أن أفضل وسيلة لتدمير البيانات لا يتمثل في حذفها وإلغائها، لأن من المحتمل إعادة تحميلها مرة أخرى من القرص الصلب، ولكن عن طريق تشفيرها في «نموذج آمن من التشفير».
وتطبيق «سيغنال» من أكثر التطبيقات شعبية لأولئك الذين يرغبون في حماية رسائلهم النصية من الاختراق. والتطبيق مجاني ولكنه سهل الاستخدام للغاية. وعلى العكس من تطبيق «iMessage» لشركة «أبل»، الذي يعمل بالتشفير كذلك، فإن الرموز التي يستخدمها تطبيق «سيغنال» تعمل على بيئة المصادر المفتوحة.
ويقول السيد لارسون عن ذلك: «يمكن أن تكون على يقين من خلال النظر إلى الرموز بأن المتسللين لا يتمكنون من فعل أي شيء غريب مع بياناتك الخاصة».
ويقول موكسي مارلينسبايك، مؤسس شركة «Open Whisper Systems»، التي طورت تطبيق «سيغنال»: «بوجه عام، فإن الفكرة الكامنة وراء ذلك التطبيق هي تبسيط مسألة الخصوصية والتواصل بقدر الإمكان».
وهذا يعني أن تطبيق «سيغنال» يسمح لك باستخدام الرموز التعبيرية، وإرسال الصور، والتحادث مع المجموعات المختلفة.
وثمة اختلاف بسيط أنه يتعين عليك إقناع أصدقائك بالانضمام إلى تلك الخدمة أيضًا، إذا ما أردت تبادل الرسائل النصية معهم. ويسهل التطبيق من ذلك كثيرا.
• تطبيق «WhatsApp»، الأداة الشهيرة للدردشة، فإنه يستخدم برمجيات «سيغنال» في تشفير الرسائل النصية المتبادلة عليه. وفي خدمة الرسائل على فيسبوك وتطبيق «Allo» للرسائل النصية على «غوغل»، يمكنك تشغيل خيار يسمح بتشفير الرسائل الخاصة بك.
• «فيسبوك»: وإليكم كيفية فعل ذلك على «فيسبوك». والطريقة كذلك على تطبيق «Allo». وقال مارلينسبايك إن الانتخابات الرئاسية قد أثارت الكثير من الاهتمام في تطبيق «سيغنال»، مما أدى إلى زيادة هائلة في أعداد المستخدمين.
2- حماية الكومبيوتر
حماية القرص الصلب في الكومبيوتر.قد يكون الهاتف هو الجهاز الذي لا يفارق جيبك، ولكن السيد لارسون يصف الكومبيوتر بأنه منجم الذهب الحقيقي للمعلومات الشخصية.
حتى مع حماية البيانات على الكومبيوتر باستخدام كلمات المرور، فإن بعضهم ممن يمكنهم الوصول إلى الكومبيوتر الخاص بك يمكنهم الوصول إلى جميع الملفات عليه إذا كانت غير مشفرة.
ويمكنك حماية القرص الصلب في الكومبيوتر خاصتك باستخدام «FileVault» أو «BitLocker».
ومن حسن الحظ، توفر شركة «أبل» وشركة «مايكروسوفت» وسائل التشفير الإلكتروني التي لا تحتاج منك لأكثر من مجرد تشغيلها على جهازك.
3- طريقة التعامل الحالية مع كلمات السر قد تكون خاطئة وسيئة. أنتم تعرفون ذلك بالفعل. وتغيير كلمات المرور كثيرا من أبسط الأشياء التي يمكن القيام بها لحماية أنفسكم من الغزو الرقمي.
ولكن وضع مجموعات جديدة من كلمات المرور هو من الأشياء الصعبة.
وينصح السيد لارسون باستخدام تطبيقات إدارة كلمات السر، التي تساعد في تخزين كثير من كلمات السر، من خلال كلمة مرور واحدة رئيسية. وقال إنه يستخدم تطبيق «LastPass»، ولكنه يعرف كثيرًا من الناس الذين يستخدمون تطبيقات أخرى مثل «1Password»، و«KeePass»، وأنه ليس لديه سبب قوي يدعوه للتوصية باستخدام أحدها وتفضيله على الآخر.
لا يثق خبراء الأمن كثيرا في تطبيقات إدارة كلمات السر. وأشار بعضهم إلى أن تطبيق «LastPass» قد تعرض للاختراق العام الماضي.
وهذا يعني أنه يتعين عليك كتابة كلمات السر خاصتك في مكان واحد وآمن، وربما في دفتر خاص بك في المنزل. ويبدو أمرا بعيد الحدوث أن يكلف أحد القراصنة المتسللين نفسه عناء الدخول إلى منزلك للحصول على الدفتر المدونة فيه كلمات السر الخاصة بك للوصول إلى جهاز الكومبيوتر وسرقة محتوياته. وإذا ما فضلت استخدام هذه الطريقة، فإننا نقترح عليك وضع مذكرة أسبوعية أو نصف شهرية على التقويم الخاص بك للتذكير بتغيير كلمات السر.
وأما بالنسبة لكتابة كلمات السر: فلا تكلف نفسك عناء البحث كثيرا. يمكنك استخدام كلمة مرور عشوائية (لشيء قريب منك يسهل تذكره دوما) إلى جانب مجموعة من الأرقام. وإذا كنت تكتب كلمات السر في دفتر خاص بك، فلا داعي للقلق بجعلها سهلة التذكر.
4- أمن البريد والتصفح
حماية البريد الإلكتروني الخاص بك والحسابات الأخرى من خلال التشفير المزدوج.
مع استخدام هذه الخطوة، فأي شخص يحاول تسجيل الدخول على حساب البريد الإلكتروني الخاص بك من أجهزة أخرى عليه المرور أولا عبر طبقة ثانوية من الأمن: مثل الرمز المخصص للوصول إلى البريد الوارد، الذي يصل إلى هاتفك الشخصي عبر رسالة نصية. (على الرغم من أنه لن يكون من خلال تطبيق «Signal» بكل أسف).
كما يمكنك استخدام خدمة التشفير المزدوج لحسابات التواصل الاجتماعي وغيرها من المواقع. ولكن البريد الإلكتروني هو أهم الحسابات لديك، إذ إن كثيرًا من المواقع تستخدم البريد الإلكتروني في استرجاع كلمات المرور المفقودة، وهي الحقيقة التي كثيرا ما يستغلها القراصنة. وبمجرد الدخول على حساب بريدك الإلكتروني، يمكنهم الوصول أيضًا إلى حساباتك البنكية، والتواصل الاجتماعي، والنسخ الاحتياطي للبيانات، وحسابات العمل أيضًا.
5- استخدام خدمة «HTTPS» الموجودة في كل المتصفحات. ينصح السيد مارلينسبايك بهذه الخاصية، التي طورتها شركة «Electronic Frontier Foundation» التي تعمل في مجال الأمن الرقمي. وتضمن هذه الخاصية أنك تدخل على النسخة الآمنة من مواقع التصفح، مما يعني أن اتصالك بالموقع سوف يخضع للتشفير،
وسوف تكون محميا من مختلف أشكال المراقبة والقرصنة.
ومن المناسب في هذا الصدد الإشارة إلى أنه ينبغي أن تكون دائما على وعي بما إذا كانت شبكة «واي - فاي» التي تستخدمها آمنة، إذ إن الشبكات العامة ليست آمنة، وكذلك الشبكات الخاصة التي لا تعمل تحت كلمات المرور الآمنة.
6- تذكر أن «وضع المتصفح الخفي» لا يتمتع دائما بالخصوصية. قد تكون في عجالة من أمرك لاستخدام هذه الخاصية، والمتاحة على متصفح «Chrome»، و«Safari»، و«Firefox» من بين متصفحات أخرى، التي لا تصغي دائمًا إلى تحذيراتها الواضحة.
على متصفح «Chrome»، فإن الفقرة الثانية من «وضع المتصفح الخفي» واضحة تماما. حيث تقول: «أنت لست غير مرئي. استخدام (وضع المتصفح الخفي) لا يخفي تصفحك من صاحب العمل لديك، أو موفِّر خدمة الإنترنت، أو المواقع التي تزورها». وينصح السيد لارسون في مقاله باستخدام متصفح «Tor»، وهو المتصفح الذي يسمح بنشاط الإنترنت الخصوصي. ولكننا لن نوصي باستخدامه في هذا المقال، وذلك لأن متصفح «Tor» بطيء نسبيا وغير محدّث في الوقت الراهن. ويقول السيد لارسون عن ذلك: «سوف أكون أمينًا معكم، إنني لا استخدمه في كثير من الأحيان». وأضاف أنه يشتبه في أن المتصفحات الأخرى سوف تبدأ في إضافة خصائص تجعل من التصفح أكثر أمانا، «إن شركة (أبل) معنية للغاية بالمسائل الأمنية. ولن أكون مندهشا إذا ما بدأوا في دمج الخصائص المميزة لمتصفح (Tor) في متصفح (Safari) الخاص بهم».
7- عمليات البحث الحساسة من خلال «DuckDuckGo». يقول السيد لارسون أنه إذا كان الناس يفضلون كثيرًا استخدام محرك البحث «غوغل»، فإنه ينصح وبشدة باستخدام «DuckDuckGo»، محرك البحث البديل.
وقال إنه شخصيًا لا يفضل استخدام محرك البحث «غوغل»، إذ إن «محرك البحث (غوغل) مبني على أخلاقيات القرصنة، ولقد وضعوا المبادئ فوق الأرباح في بعض الجوانب». ولكنه يعترف أيضًا أنه يقابل أشخاصًا في كل الأوقات «يشككون بشدة في أي شركة برمجيات كبيرة» وهو يعتقد أنه شيء معقول؛ فهناك بعض المقايضات هنا وهناك، إذ إن نتائج البحث على (غوغل) هي أكثر فائدة ودقة من محركات البحث المنافسة بسبب الأساليب التي تجمع بها وتحلل المعلومات حول عمليات البحث لدى العملاء.ومن المميزات الإضافية: قم بتغطية كاميرا الكومبيوتر بشريط داكن. وبهذه الطريقة، إذا ما توصل أحدهم لطريقة لاختراق حاسوبك الشخصي، فلن يستطيع التجسس عليك من خلال الكاميرا.
* خدمة «نيويورك تايمز»



«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
TT

«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»

أطلقت شركة «أنثروبيك» الأميركية، المطوّرة لنظام الذكاء الاصطناعي «Claude» (كلود)، ميزة جديدة تحمل اسم «Claude Cowork» (كلود كُوورك: زميل العمل)، في خطوة تعزز من التحول نحو ذكاء اصطناعي قادر على أداء مهام مهنية متكاملة دون الحاجة لتدخل مستمر من المستخدم، وبما يتجاوز المفهوم التقليدي للدردشة النصية مع الأنظمة الذكية.

تأتي الميزة في صورة «AI Coworker» (زميل عمل بالذكاء الاصطناعي) يمكنه التعامل مع ملفات المستخدم وتنفيذ مهام إنتاجية كاملة، مثل كتابة الوثائق وإعداد الاستراتيجيات وصياغة رسائل البريد الإلكتروني وتنظيم الملفات وإتمام مشاريع مكتبية بأكملها، وهو ما يمثل تغييراً واضحاً في طريقة توظيف الذكاء الاصطناعي داخل بيئات العمل.

وبخلاف الأدوات التقليدية التي تعتمد على تفاعل (مستخدم – أمر – استجابة)، يعمل «كلود كُوورك» بشكل شبه مستقل، حيث يمكن للمستخدم منح النظام وصولاً إلى مجلدات محددة على جهازه، ثم إسناد مهمة أو مشروع كامل، ليقوم «Claude» بتحليل المحتوى والتخطيط للتنفيذ ثم إتمام المهمة ورفع المخرجات في نفس المكان دون الحاجة لسلسلة من التعليمات التفصيلية.

تصف «Anthropic» هذه الميزة بأنها «تجربة محادثة تنفيذية»، حيث لا يكتفي «كلود» بتوليد النصوص وتقديم الاستشارات، بل ينتقل إلى مرحلة التنفيذ العملي للمهام المرتبطة بالمحتوى، بدءاً من إعداد وثائق الاستراتيجيات التسويقية وصياغة المواد التعريفية للشركات، مروراً بتحرير نصوص المواقع الإلكترونية وتنظيم مراسلات البريد الإلكتروني، وصولاً إلى إعداد الأدلة وأطر العمل الداخلية وتحليل الملفات والمستندات الموجودة مسبقاً، وهو ما يجعل الذكاء الاصطناعي جزءاً مباشراً من دورة العمل المهنية وليس مجرد أداة للكتابة أو الاقتراح. وبالتالي، يصبح الذكاء الاصطناعي هنا جزءاً من دورة العمل وليس مجرد أداة للمساعدة اللغوية.

«معاينة بحثية»

تتوفر الميزة حالياً في مرحلة «معاينة بحثية» داخل «نظام الماك»، ومحصورة باشتراك «كلود ماكس – الباقة العليا»، وهو ما يعني أنها موجّهة في الوقت الحالي للمستخدمين المحترفين والمؤسسات التقنية ذات الاستخدام المتقدم، كما أن مشاركة الملفات تتم بشكل اختياري وتحت سيطرة المستخدم لمعالجة المخاوف المرتبطة بالخصوصية والأمان.

يمثل «كلود كُوورك» نموذجاً متطوراً لمنصات الذكاء الاصطناعي التي من المتوقع أن تعيد تشكيل طبيعة العمل الإداري والمكتبي خلال السنوات المقبلة، إذ تشير التجربة الأولية للميزة إلى أنها قد تختصر أسابيع من العمل إلى ساعات، وتسمح بإعادة توزيع الجهد نحو المهام الإبداعية والاستراتيجية بدلاً من الأعمال الروتينية المتكررة.


كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.