هاتف «آيفون»... تطبيقات مهمة وأخرى مسيئة للخصوصية

تتيح تنظيم الأعمال أو جمع البيانات الشخصية

«آيفون 10» هاتف متقدم من «آبل»
«آيفون 10» هاتف متقدم من «آبل»
TT

هاتف «آيفون»... تطبيقات مهمة وأخرى مسيئة للخصوصية

«آيفون 10» هاتف متقدم من «آبل»
«آيفون 10» هاتف متقدم من «آبل»

هناك خمسة تطبيقات للآيفون يجب أنّ تحمّلوها الآن. وفي بعض الأحيان، يمثل تطبيق واحد الحلّ السحري لتنظّموا أنفسكم. وفيما يلي، ستتعرّفون إلى تطبيقات اختبرت على الآيفون 10 وتتميز بأدائها الذي ساعد على تحسين العمل اليومي (فضلاً عن المساعدة في مشاركة بعض الوصفات العائلية). لذا لم لا تجرّبوها أيضاً.

تطبيقات مهمة
> «كاردهوب» Cardhop. لنواجه الحقيقة، إنّ تنظيم جهات الاتصال أمر متعب جداً. ولكنّ تطبيق «كاردهوب» يجعله عملية أكثر سلاسة. يمكنكم طباعة اسم أو كلمة مفتاح مثل: ـ «اتصل بفلان» أو «ارسل رسالة إلكترونية لفلان» ليقوم التطبيق بالعمل نيابة عنكم.
> «أوتر» Otter. في المرّة المقبلة التي تكونون فيها في اجتماع، جرّبوا تطبيق «أوتّر» الذي يمكنكم استخدامه لتسجيل محادثة ومن ثمّ تحويل التسجيل إلى نصّ مطبوع.
> «ذا فابيولوس» The Fabulous. يعجب هذا التطبيق الكثيرين لبساطته، وهو عبارة عن وسيلة لتعلّم عادات جديدة مخبّأة في تطبيق للتنظيم اليومي. والأهمّ أنّه فعّال، حتّى أنك قد تبدأ ممارسة ركوب الدراجة بسببه.
> «كوزي» Cozi. هذا التطبيق هو عبارة عن تقويم يمكنكم مشاركته مع أفراد العائلة والأصدقاء وزملاء العمل. وهناك أشخاص يستخدمونه لمشاركة وصفات الطهر العائلية.
> «نوشن» Notion. هو عبارة عن تطبيق لتسجيل الملاحظات يدعمكم بقاعدة بيانات كاملة يمكنكم استخدامها لتخزين كلّ ما يمكنكم أن تفكّروا فيه، كلوائح الكتب، وصفات، وحتى رموز المواقع الإلكترونية.
تطبيقات خرق الخصوصية
أما تطبيقات الآيفون التالية هي الأسوأ للخصوصية، فهي تقدم للهاتف الذكي الكثير من المعلومات عن أصحابها. فهي تعرف بمن تتصلون، وإلى أين تذهبون، وأي تطبيقات تستخدمون، وكم خطوة تمشون في اليوم، ومن يرسل لكم الرسائل.
لا طالما عُرفت «آبل» باحترامها لخصوصية مستخدميها (ولو أنّ المعلومات الأخيرة عن احتفاظ سيري ببعض التسجيلات لمحادثات مستخدميها قد يغيّر هذا الأمر). ولكنّ هذا الأمر لا يعني أنّ جميع التطبيقات التي تستخدمونها تحمل المخاطرة نفسها.
وفيما يلي، ستتعرّفون إلى سبعة من أسوأ التطبيقات لجهة احترام خصوصية المستخدم.
> «فيسبوك». الحقيقة هنا هي أنّكم في كلّ مرّة تستخدمون فيها «فيسبوك»، تقولون للشركة كلّ ما تحتاجه لتعرض لكم إعلانات تشبه اهتماماتكم تجني منها ملايين الدولارات. هذا يعني أنّ الشركة تجمع كلّ أنواع المعلومات عن جهازكم ونشاطاتكم عليه، حتى في الأوقات التي لا تستخدمونها فيها.
> كلّ تطبيقات المصابيح، تقريباً. تضمّ هواتف الآيفون تطبيقاً للمصباح الضوئي، لذا لا سبب يدفعكم لتحميل تطبيق من هذا النوع، خاصة أن تقرير نشر عام 2014 عبر موقع «وايرد» كشف أنّ معظم هذه التطبيقات يتمّ ابتكارها لجمع المعلومات الشخصية لأسباب تسويقية متنوعة. ولكنّ لا يعرف السبب الذي يدفع «آبل» حتى اليوم إلى السماح ببيع هذه التطبيقات في متجرها.
> تطبيقات الأحوال الجويّة. قد يبدو لكم أنّ طلب تطبيقات الأجوال الجويّة تحديد موقعكم هو أمر منطقي لتتمكّن من تزويدكم بتوقعات تقريبية (إن لم تكن دقيقة). ولكن فيما يلي، إليكم المعلومات التي يعترف تطبيق «ويذر باغ» WeatherBug مثلاً، إنّه يجمعها عن مستخدميه: معلومات تحدّد هويتكم الدقيقة، كاسمكم وعنوان بريدكم الإلكتروني، أو عنوان بريدكم... وغيرها من المعلومات كرمز صندوق البريد والجنس وتاريخ الولادة واهتماماتكم المختلفة.
والخلاصة هي أنّ معظم تطبيقات الأحوال الجويّة تجمع كميات هائلة من المعلومات التي لا يربطها الكثير بالأحوال الجويّة، وتشاركها مع شركات تسويق تابعة لها بشكل منتظم.

الخرائط والألعاب
> «غوغل مابس». يقدّم تطبيق «غوغل مابس» الكثير من الخدمات لمستخدميه ولا طالما احتلّ الصدارة بين تطبيقات الخرائط الأخرى على الهواتف الذكية. ولكن عندما تسجّلون دخولكم فيه، تتلقّى الشركة معلومات حول مكان وجودكم، وأين كنتم قبلها، وإلى أين تتجهون (إذا استخدمتموه للحصول على التوجيهات).
علاوة على ذلك، تأتي معرفة «غوغل» الدائمة بتاريخ التصفّح، والجهات التي تتواصلون معها عبر بريدكم الإلكتروني، وأي من التطبيقات تسجلون دخولكم إليها عبر هاتفكم، وغيرها الكثير من المعلومات الشخصية... ومن هنا، سيتبيّن لكم لماذا تعتبر «غوغل» منصة الإعلانات الأكبر في العالم، لأنّها ببساطة تعرف كلّ شيء.
> الألعاب الشعبية. تصدّرت الألعاب الشعبية كـ«وورلد وذ فريندز» و«أنغري بيردز» عناوين الأخبار في الماضي بطريقة جمعها للمعلومات، وحتى تسريب البيانات الشخصية. ووصل الأمر بلعبة «أنغري بيردز» إلى حدّ قرصنة وكالة الأمن القومي لأنّ قاعدة بيانات مستخدميها كانت كبيرة جدّاً ومكشوفة.
تذكّروا دائماً أنّ الألعاب المجّانية تجني أموالها من الإعلانات، مما يعني أنّها تجمع المعلومات. وغالباً، ما تعمد هذه الألعاب إلى بيع معلوماتها وبياناتها إلى خدمات أخرى مقابل جزء من عائداتها، أي أنّ مصلحتكم العليا لا تهمّها.
> «دور داش» DoorDash. تعمل غالبية تطبيقات توصيل الطعام بالطريقة نفسها، ولكن مقالاً نُشر في صحيفة «واشنطن بوست» تناول التطبيقات التي ترسل بيانات مستخدميها بانتظام، صنّف تطبيق «دور داش» كخطر حقيقي. إذ يرسل هذا التطبيق بصمة رقمية عن جهازكم مما يتيح له تعقّبكم في أرجاء الشبكة الإلكترونية.
> «سيري». قد تكون الحقيقة المتعلّقة بهذا التطبيق مؤلمة بعض الشيء، خاصة أنه محبوب لتسهيله عمل مستخدمي الآيفون. يمكنكم سؤال «سيري» عن الاتجاهات، وأن تطلبوا منها ضبط إشعارات للتذكير وقراءة رسائلكم النصية والإجابة عنها. أنا شخصياً أعتبرها التطبيق الأفضل على الآيفون.
ولكنّ الأخبار الأخيرة التي تكشّفت تقول إنّ «آبل» متعاقدة مع موظفين يستمعون بشكل متواصل لنماذج صغيرة من التفاعلات المسجّلة، مما يعني أنّ «سيري» لا تنصت لمستخدمها عندما يتكلّم معها فحسب، بل عندما لا يفعل أيضاً. وغالباً ما تكون هذه المحادثات شديدة الخصوصية وأبعد من مجرّد سؤال عابر.

نصائح السلامة
كيف تحمون أنفسكم؟ لحسن الحظّ، لدينا بعض الأخبار الجيّدة لكم.
> لا بد من التعرف على الموقع الجغرافي. يمنحكم هاتف الآيفون بعض السيطرة على سطوة تطبيقاتكم. ففي «إعدادات»، وفي لائحة خيارات «خصوصية» تحديداً، يمكنكم أن تحدّدوا التطبيقات القادرة على الوصول إلى موقعكم الجغرافي.
> الحد من عمل التطبيقات. يمكنكم أيضاً التحكّم بإعداد «باكغراوند آب ريفرش» (Background App Refresh) الذي يمنع التطبيقات من إرسال المعلومات المتوفّرة في الخلفية عندما لا تستخدمونها.
> سياسات الخصوصية. وأفضل ما يمكنكم أن تقوموا به هو التركيز على سياسات الخصوصية. غالباً ما يتجاهل الناس هذه السياسات ويمرّون عليها مرور الكرام، دون أن يعرفوا أن تكلفة تسجيل دخولهم في هذا التطبيق هي بعض الإعلانات المستهدفة. ولكنّ ما لا نلحظه هو أنّ بعض هذه الإعلانات تكون عالية التكلفة، وتجنيها بجمع معلوماتنا وبياناتنا الخاصة.

- «مانسويو فنتشرز»،
خدمات «تريبيون ميديا»



كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.