خطة «محكمة» لتأمين «اللابتوب» خلال السفر

تقييم المخاطر الناجمة عن اختراق محتوى البيانات الثمينة

خطة «محكمة» لتأمين «اللابتوب» خلال السفر
TT

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

كثيرة هي التحديات التي يواجهها المسافر لجهة سلامة الأجهزة والبيانات التي يحملها في أسفاره الدولية، ولكنّ اعتماد الخطة الصحيحة سيسهّل التعامل مع هذه التحديات ويساعد على تخفيف وطأتها.
تحديات الأمن
شكّلت هذه التحديات الموضوع الأساسي في مؤتمر RSA Conference للأمن الإلكتروني الذي أقيم في مدينة سان فرانسيسكو الأميركية أخيرا، حتّى أنّ عبارة «تطبيق برنامج السفر المثالي على اللابتوب» تصدّرت اللافتة المعلّقة على الباب المؤدي إلى صالة المؤتمر، ما وضع حاضري الجلسة الصباحية الأولى في حالة من الترقّب. بعدها، اعتلى براين وارشاوسكي، مدير مكتب الامتثال لمراقبة الصادرات في جامعة كاليفورنيا، منصّة المؤتمر وقال: «لا يوجد ما يسمّى برنامج السفر المثالي المخصص لأجهزة اللابتوب». ولكنّه عاد وقال إنّه يمكن تطبيق برنامج «جيّد جداً» يعتمد على عامل رئيسي هو التوازن.
بهذه الكلمات بدأ وارشاوسكي الحديث عن العوامل التي يجب موازنتها في وضع برنامج اللابتوب الخاص بالسفر. أولاً، اعتبر المتحدّث أنّ «المسافرين في رحلات عمل يجب أن يفهموا أنّهم لا يتمتعون بحقهم بالخصوصية المطلقة أثناء السفر، وأنّ معظم مشغّلي الشبكات يجرون عمليات مراقبة، ولو كانت شكلية». هذا الأمر يجب أن يدفع الخبراء الأمنيين الذين يعملون في الشركات إلى إجراء عملية فرز للبيانات والأنظمة التي يُفترض بالموظفين حملها ولا سيّما عند سفرهم إلى وجهات دولية.
فرز البيانات
شدّد الباحث كما نقل موقع «دارك ريدنغ» الإلكتروني لأمن المعلومات، على أنّ رغبة الحكومات بالوصول إلى البيانات الداخلة إلى دولها والخارجة منها على أجهزة إلكترونية يجب أن تدفع المنظمات والشركات إلى طرح بعض الأسئلة المتعلّقة بهذه البيانات:
> هل تفوق قيمة المعلومات والبيانات المخزّنة على الجهاز، قيمة الجهاز نفسه؟
> ما هي القوانين المعتمدة في الدول التي ستدخل إليها هذه البيانات والمعلومات؟
> ما هي النتائج التي سيواجهها الفرد والشركة إذا ما وقعت البيانات الموجودة في الجهاز ضحية للاختراق أو التسريب؟
> ما هو تأثير تشفير الجهاز؟
واعتبر وارشاوسكي أنّ هذه الأسئلة جوهرية ويجب أن تشمل دول مصدر ووجهة البيانات، بالإضافة إلى الدول التي ستشكّل نقطة عبور خلال الرحلة.
وتحدّث خلال عرضه عن مطار هيثرو الدولي في لندن والسمعة السيئة التي تلاحقه كمحطة عبور في السفر الدولي. وقال إنّ كثرة الاتصالات تتطلّب تغيير نقاط العبور، ما يفرض على المسافر المرور بنقطة تفتيش يستطيع مسؤولوها طلب الحصول على الملفات الموجودة على الجهاز.
ضعف التشفير
وكشف الباحث عن أنّ معظم الشركات والمنظمات تعتبر أن اعتماد تقنية التشفير الكامل للجهاز خطوة كافية لحماية جميع المعلومات والبيانات الموجودة عليه ممن يرغب بالوصول إليها. ولكن يجب ألّا ننسى أن التشفير وحامل الجهاز يتمتّعان بالقوّة نفسها. فعندما تهدّد أي سلطة محليّة الموظف المسافر بالسجن حتّى تسليمه كلمة مرور الجهاز، أو حتّى تستطيع هذه السلطة اختراق الجهاز، لن تحتاج إلى الكثير من الوقت حتّى تحصل على ما تريده من فكّ لقفل الجهاز، وحلّ شيفرته، والحصول على نسخة من محتواه ونقلها إلى خوادم محليّة.
وبالإضافة إلى مواطن الضعف البشرية، على المنظمات أن تكون واعية لفكرة أنّ التشفير الكامل قد يكون غير قانوني في بعض الدول. لهذا السبب، على برنامج السفر الخاص باللابتوب أن يراعي ما إذا كانت المعلومات المخزنة على الجهاز، والتقنية المستخدمة في حمايتها، قانونية في الدولة الوجهة ودول العبور. ونبّه الخبير إلى أنّ العقوبات على خرق القانون في هذا الشأن يمكن أن تكون قاسية في بعض الدول على الموظف والشركة على حدّ سواء.
تقييم المخاطر
لتقييم الخطر المترتّب على رحلة معيّنة، يجب على الشركات أن تطرح على نفسها خمس أسئلة جوهرية خلال مرحلة التحضير:
> ماذا يوجد على الجهاز؟
> من يملك الجهاز؟
> كيف يتمّ استخدامه وتأمينه؟
> ما هو سبب الحاجة لهذا الجهاز خارج البلاد؟
> أين سيكون ولكم من الوقت؟
ينطوي السؤال حول محتوى الجهاز على أهمية كبرى في الحالات التي يعتزم فيها الموظف تقديم عرض ما في مؤتمر دولي. صحيح أنّ العرض نفسه سيكون خاضعا للتدقيق وحاصلا على الموافقة القانونية من قبل إدارة المؤتمر والشركة، ولكنّ المستندات المرافقة والتي قد تستخدم في محادثات تلي المؤتمر قد تكون ببساطة مخالفة للشروط التنظيمية، والقانون المحلي، أو كليهما.
وأخيراً، من الأفضل أن يحصل المسافرون على شروحات وافية وأكيدة حول الحقوق التي يتمتعون بها والقيود المفروضة على عبور الحدود الدولية، وحول القوانين المطبّقة على البيانات في كلّ دولة يزورونها أو يمرّون بها. والهدف من هذه الإجراءات هو تسهيل ودعم السفر الدولي ولكن بطريقة لا تتعارض مع القانون في كلّ خطوة من خطوات الرحلة.



خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.