رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

الشركات التجارية تراقب صندوق مراسلات البريد الإلكتروني

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية
TT

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

حذر خبراء في خصوصية البيانات من انتشار صور صغيرة غير مرئية داخل البريد الإلكتروني تعمل على جمع معلومات عن صاحبه.
وحديثاً، أطلقت شركة «بروتون ميل» لحماية الخصوصية في خدمات البريد الإلكترونية ميزة جديدة لمنع الشركات من تعقب المستخدم ونشاطه داخل بريده الإلكتروني – الأمر الذي كان الكثيرون منا يجهلون أنه يحصل في الأساس.

- بريد إلكتروني مهدد
يقول بيل فيتزجيرالد، باحث في شؤون الخصوصية ومدير منظمة «فاني مونكي» الناشطة في هذا المجال «قد يبدو لكم صندوق الواردات بيئة هادئة، ولكنه في الحقيقة ليس إلا صفحة أخرى على شبكة الإنترنت». إذ تضع الشركات رموزاً صغيرة غير ظاهرة داخل البريد الإلكتروني مهمتها تزويد هذه الشركات بمعلومات عن موعد زيارتكم للبريد، وموقعكم أثناء الزيارة، وتوقيت استخدامه. وفي حال كان مزود خدمة البريد الإلكتروني الذي تتعاملون معه لا يستخدم تقنية التعمية (الترميز بهدف منع كشف المحتوي) بين الأطراف، لا شيء يمكن أن يمنعه من الوصول إلى الرسائل أيضاً.
واعتبر فيتزجيرالد أن «قسماً من الرسائل الإلكترونية الموجودة في صندوق الواردات يجب أن تُعامل كالاتصالات التي ترد من جهة لا تعرفونها، أي لا تردوا عليها، واحذفوها، واحجبوا مرسلها».
مع تنامي الاهتمام بخصوصية البيانات وما يتعلمه الناس كل يوم عن الوسائل التي تستخدمها التطبيقات ومحركات البحث لتعقب مستخدميها، يفترض هؤلاء ببساطة أن إرسال المواد وتلقيها عبر البريد الإلكتروني يحافظ على خصوصيتهم. ولكن الحقيقة هي أن البريد الإلكتروني يشكل أرضاً خصبة للتعقب خصوصاً أن مزودي الخدمات لا يفعلون الكثير لمواجهة الأمر، على حد تعبير الخبراء.

- تعقب الرسائل والأشخاص
وقدم تاتوم هانتر، الخبير الأميركي في التكنولوجيا، في تقرير إعلامي له في واشنطن، تفصيلات كثيرة عما تعتزم شركات الإنترنت الكبرى عمله في هذا المجال؛ إذ نقل عن جيني طومسون، المتحدثة باسم «غوغل»، كشفت أن شركتها مثلاً تحمل صور البريد الإلكتروني لمستخدميها على خوادمها، وهنا تحديداً تختبئ تقنيات التعقب، إلا أن طومسون رفضت الإفصاح عما إذا كانت وسائل «غوغل» للحماية تمنع المتعقبين من جمع المعلومات أم لا. بدورها، لا تحجب شركة «آوتلوك» تقنيات التعقب في الحسابات الشخصية والتجارية رغم أنها تطبق هذه الخطوة في تطبيقها المخصص لأجهزة ويندوز، بحسب ما أفادت لين آيرس، مساعدة نائب الرئيس في القسم المسؤول عن «آوتلوك» في «مايكروسوفت».
من جهتها، اعتزلت خدمة «جي ميل» قراءة محتوى البريد الإلكتروني لمستخدميها منذ عام 2017؛ بهدف تحسين وسائل استهدافهم بواسطة الإعلانات، بينما صرحت آيرس بأن «آوتلوك» لم تبادر أبداً إلى اعتماد هذه الوسيلة. ويشير خبراء الخصوصية إلى أن عدم اعتماد «غوغل» و«مايكروسوفت» و«ياهو» لتقنية التعمية بين الأطراف يصعب تحديد درجة اختراقهم للبريد الإلكتروني.
تساعد المعلومات المتعلقة بكيفية ردكم على مختلف أنواع الرسائل الإلكترونية الشركات ذات العلامات التجارية في معرفة أنواع المحتوى التي تفضلونها لتزودكم بالمزيد مما يشبهها. من جهته، أشار فيتزجيرالد إلى أن من الصعب معرفة إلى أين تذهب البيانات بعد مغادرتها لصندوق واردات المستخدم، لافتاً إلى أن بعض شركات الإعلانات الرقمية تحتفظ بملفات عن المستخدمين وتغذيها باستمرار. بمعنى آخر، قد تتحول المعلومات المتعلقة بعادات استخدامكم للبريد الإلكتروني إلى نقطة في مجموعة متنامية من البيانات.

- طريقة التعقب
كيف يُنفذ التعقب عبر البريد الإلكتروني؟ يواجه بعض المعلنين على شبكة الإنترنت صعوبة في تحديد هوية المستخدمين المتفاعلين مع إعلانٍ معين، ولكن الأمر يصبح أسهل في البريد الإلكتروني لأن عنوانه يرتبط بصاحبه بقوة في كل أنحاء الشبكة. تستخدم الشركات كبار مزودي خدمات البريد الإلكتروني كـ«ميل تشيمب» أو «تويليو» - التي ترسل وتحلل حملات البريد الإلكتروني نيابة عن زبائنها - لإرسال الإعلانات إلى صندوق واردات المستخدم وقياس تفاعله معه.
تعتمد تقنيات تعقب البريد الإلكتروني غالباً على البيكسلات pixels (أي عناصر الصورة)، وهي عبارة عن مربعات ملونة صغيرة تشكل عند تجميعها صورة لما تشاهدونه على شاشتكم. تكون بيكسلات التعقب شفافة عادة ولكل واحدة منها اسم ملف مميز محصور بالمستخدم أو بحملة إعلانية معينة. عند تحميلكم الصور الواردة داخل نشرة إخبارية أو في رسالة إلكترونية تسويقية، تُحمل البيكسلات أيضاً، وتعلم الشركة المرسلة في معظم الأحيان الشخص، أو الجهة التي حملتها.
يشرح بارت باتلر، رئيس قسم التقنية في شركة «بروتون»، أن هذه البيكسلات تسلم إلى الشركات عنوان بروتوكول الإنترنت الخاص بالمستخدم لتحديد موقعه الإلكتروني، وبدقة أحياناً. ويمكنها أيضاً أن تحدد نوع الجهاز الذي يستخدمه والمتصفح الذي يستعمله والتوقيت الذي يتفقد فيه بريده الإلكتروني. وتجدر الإشارة إلى أن هذه المعلومات لا تذهب لمزود خدمات البريد الإلكتروني الذي تتعامل مع الشركة فحسب، بل قد تصل أيضاً إلى أي طرف تختار الشركة ومزود خدماتها مشاركتها معه.
يقول باتلر، إن «جميع المعلومات الواردة من خلال تحميل الصور ستذهب إلى واحدٍ من مزودي الخدمات هؤلاء ولا شك في أن هذا الأمر مهم جداً. تُباع هذه المعلومات عادة لأشخاص ينشؤون ملفات تسويق عن المستخدمين».
تزعم شركتا «تويليو» و«ميل تشيمب» أنهما لا تبيعان بيانات الناس، ولكن سياسة الخصوصية الخاصة بـ«تويليو» تصرح بأن الشركة تشارك البيانات مع أطراف خارجية بعد الحصول على إذن الزبون أو العلامات التجارية التي ترسل له الرسائل الإلكترونية. في المقابل، تقول سياسة «ميل تشيمب»، إنها تشارك البيانات مع «الشركات التابعة لها وفروعها» فقط – ولكن فيتزجيرالد اعتبر أن الشركات تستخدم هذه اللغة عادة في سياسات خصوصيتها لتمويه درجة مشاركتها للبيانات.
كشفت كريستينا سكافوني، نائب رئيس قسم الاتصالات التجارية في «ميل تشيمب»، عن أن الشركة لا تبيع بيانات الزبائن ولكنها تبيع أدوات وخدمات تعتمد على بياناتهم. من جهته، رفض كريس بادن، المتحدث باسم «تويليو» التصريح بما إذا كانت شركته تفعل الأمر نفسه.
يعتبر أليكس بوير، رئيس قسم تسويق المنتج في شركة «برانش» المتخصصة بالتسويق، أن مسألة التعقب عبر البريد الإلكتروني قد تبدو غير مهمة مقارنة بالتعقب الذي يتعرض له المستخدمون عبر مواقع التواصل الاجتماعي. ولفت أيضاً إلى أنه يتوجب على أي شركة تعمل بشفافية إدراج إجراءات حماية للخصوصية في العقود التي توقعها مع مزودي خدمات البريد الإلكتروني لتجنب تسرب معلومات زبائنها إلى سوق البيانات. ولكن عدد الشركات التي تتواجد في صندوق واردات المستخدمين يومياً وضعف الشفافية فيما يتعلق بالممارسات البيانية، يجعل معرفة ما إذا كانت هذه الشركات فعلا تحمي بيانات المستخدم أمرا مستحيلا دون بحثٍ جدي في المسألة.

- خطوات وقائية
كيف تتعاملون مع التعقب عبر البريد الإلكتروني؟ إذا كنتم لا تريدون السماح للشركات بالتجسس عليكم بواسطة بريدكم الإلكتروني، يمكنكم منع بعضها ببساطة من خلال حجب الصور.
في بريد «جي ميل» على الكومبيوتر، اذهبوا إلى إعدادات – انظر جميع الإعدادات - عام – صور، واضغطوا على «اطلب الإذن قبل عرض الصور الخارجية»، ثم احفظوا التغييرات.
إذا كنتم تستخدمون تطبيق ويندوز لبريد «آوتلوك»، سيُصار إلى حجب الصور غيابياً. أما إذا كنتم تستخدمون حساباً شخصياً أو تجارياً على موقع البريد الإلكتروني، فيمكنكم حجب بعض البيكسلات المتعقِبة بالذهاب إلى إعدادات – الاطلاع على جميع إعدادات «آوتلوك» – بريد – بريد الإعلانات – المرشحات. اختاروا قبول الملفات المرفقة والصور والروابط من الأشخاص والجهات المدرجة في لائحة المرسلين الآمنين.
يمكنكم استخدام مقاربة أخرى تعتمد على البريد الإلكتروني الحامي للخصوصية. يمنع تطبيق البريد الإلكتروني من «أبل» بيكسلات التعقب من جمع البيانات عن موقعكم أو توقيت فتحكم للرسالة، بحسب الشركة.
تقدم شركة «بروتون» السويسرية المعنية بالخصوصية خدمة البريد الإلكتروني «بروتون ميل» التي تستخدم تقنية التعمية بين الأطراف، ما يعني أن بريدكم الإلكتروني لن يكون مرئياً لأحد ولا حتى للشركة نفسها. (وإذا تعرضت الشركة للقرصنة – نظراً لتنامي هذه المشكلة في العالم الرقمي – لن يتمكن القراصنة حتى من رؤية بياناتكم)؛ لأن ميزة حجب المتعقب تحمي عنوان بروتوكول الإنترنت الخاص بكم وغيرها من المعرفات من الشركات اللاهثة خلف البيانات وشركائها التقنيين.
في سياق متصل، يقول ماتياس بفاو، الرئيس التنفيذي والشريك المؤسس لشركة «توتانوتا» الألمانية التي تقدم خدمة بريد إلكتروني تركز على الخصوصية بالدرجة الأولى، إن خدماته تعتمد تقنية التعمية بين الأطراف وتحجب جميع أنواع البيكسلات غيابياً.
وأخيراً وليس آخراً، يمكنكم تعديل عادات استخدام البريد الإلكتروني بشكلٍ يقلل تسليم معلوماتكم الخاصة للشركات. يوصي فيتزجيرالد المستخدمين بالبدء بالتعامل مع الرسائل الإلكترونية التسويقية على أنها رسائل مزعجة، لا تفتحوها إذا أمكنكم تجنبها، وبادروا إلى الحجب أو إلغاء التسجيل في أول فرصة. «ولكن أبقوا في بالكم أن تطبيق هذه الخطوات سيؤدي إلى تراجع القسائم والعروض المغرية التي تصلكم».
واعتبر فيتزجيرالد أيضاً، أن عادات الخصوصية الصحية قد تغير حياتنا في هذا العالم، حيث تراقبنا الشركات وتعد الملفات الخاصة بنا وتستخدم معلوماتنا للتأثير على سلوكنا تحت غطاء القانون، لافتاً إلى أن التركيز المتزايد على العادات البسيطة، سيزيد تشكيكنا بالنظام ككل. وأخيراً، ختم قائلاً «يحتاج هذا الأمر إلى تغييرٍ منهجي بدل الخيارات الفردية المختلفة».


مقالات ذات صلة

«ديب سيك» تطلق تطبيقها الرسمي المنافس لـ«تشات جي بي تي»

تكنولوجيا «ديب سيك V3» نموذج ذكاء اصطناعي متطور يتيح تلخيص المقالات وتحليل الصور والفيديوهات والإجابة عن الأسئلة بدقة عالية (أبل)

«ديب سيك» تطلق تطبيقها الرسمي المنافس لـ«تشات جي بي تي»

طرحت شركة «ديب سيك» (DeepSeek)، الشركة الصينية الرائدة في مجال الذكاء الاصطناعي، تطبيقها الرسمي على متجر تطبيقات «أبل».

عبد العزيز الرشيد (الرياض)
تكنولوجيا الأدوات المدعومة بالذكاء الاصطناعي مثل «Firefly Bulk Create» ليست مجرد أتمتة بل هي تمكين للإبداعيين للتركيز على ما يجيدونه أيضاً (أدوبي)

ثورة في تحرير الصور مع إطلاق «Firefly Bulk Create» من «أدوبي»

الأداة تعد بإعادة تعريف سير العمل للمصورين وصناع المحتوى والمسوقين!

نسيم رمضان (لندن)
خاص تهدف «مايكروسوفت» إلى تدريب أكثر من 100 ألف فرد في مهارات الذكاء الاصطناعي والحوسبة السحابية المتقدمة (شاترستوك)

خاص رئيس «مايكروسوفت العربية»: الذكاء الاصطناعي والسحابة سيشكلان مستقبل السعودية الرقمي

تشير دراسات إلى أن استثمار دولار واحد في الذكاء الاصطناعي التوليدي يحقق عائداً على الاستثمار بنسبة 3.7 ضعف للمؤسسات السعودية.

نسيم رمضان (لندن)
عالم الاعمال «هواوي ميت باد 11.5» يقدم إنتاجية عالية وتصميماً يلائم الطلاب والمحترفين

«هواوي ميت باد 11.5» يقدم إنتاجية عالية وتصميماً يلائم الطلاب والمحترفين

أعلنت شركة «هواوي» إطلاق جهازها اللوحي «هواوي ميت باد 11.5» في السعودية.

عالم الاعمال «هانيويل» تدشن مركزاً جديداً لتعزيز الأمن السيبراني الصناعي في السعودية

«هانيويل» تدشن مركزاً جديداً لتعزيز الأمن السيبراني الصناعي في السعودية

أعلنت «هانيويل» خلال مشاركتها في فعاليات منتدى اكتفاء عن افتتاح مركز «حماية» الجديد في الجبيل بالسعودية، بهدف توفير خدمات محلية للأمن السيبراني.


الذكاء الاصطناعي لتحديد الأنواع الفرعية لمرض السكري

يسعى العلماء إلى إعادة تعريف كيفية إدارة الحالات المزمنة مثل السكري مما يوفر أملاً لملايين الأشخاص حول العالم (أدوبي)
يسعى العلماء إلى إعادة تعريف كيفية إدارة الحالات المزمنة مثل السكري مما يوفر أملاً لملايين الأشخاص حول العالم (أدوبي)
TT

الذكاء الاصطناعي لتحديد الأنواع الفرعية لمرض السكري

يسعى العلماء إلى إعادة تعريف كيفية إدارة الحالات المزمنة مثل السكري مما يوفر أملاً لملايين الأشخاص حول العالم (أدوبي)
يسعى العلماء إلى إعادة تعريف كيفية إدارة الحالات المزمنة مثل السكري مما يوفر أملاً لملايين الأشخاص حول العالم (أدوبي)

لطالما تم تصنيف مرض السكري إلى نوعين رئيسيين. النوع الأول الذي يظهر غالباً في مرحلة الطفولة، والنوع الثاني الذي يرتبط بالسمنة ويتطور في وقت لاحق من الحياة. ومع ذلك، بدأ الباحثون يدركون أن النوع الثاني من السكري أكثر تعقيداً مما كان يعتقد سابقاً، مع وجود أنواع فرعية تختلف بناءً على العمر، والوزن، والعوامل الفسيولوجية.

في خطوة مبتكرة، طور باحثون من جامعة ستانفورد خوارزمية تعتمد على الذكاء الاصطناعي تستخدم بيانات من أجهزة مراقبة الغلوكوز المستمرة (CGMs) لتحديد 3 من أكثر الأنواع الفرعية شيوعاً للنمط الثاني من السكري. هذا التطور يعد بإمكانية تخصيص العلاج وتحسين الرعاية، بالإضافة إلى توسيع نطاق الوصول إلى التكنولوجيا الصحية.

إعادة التفكير في النمط الثاني من السكري

يمثل النمط الثاني من السكري نحو 95 في المائة من جميع حالات السكري. توضح الدكتورة تريسي مكلوغلين أستاذة الغدد الصماء بجامعة ستانفورد «أن الأمر أكثر تعقيداً من ذلك، وهناك فسيولوجيات مختلفة تؤدي إلى الحالة». وتضيف أن تصنيف الأنواع الفرعية للنمط الثاني يمكن أن يساعد في تحديد المخاطر المرتبطة بمضاعفات مثل أمراض القلب، أو الكلى، أو الكبد، وتخصيص العلاجات لتحسين النتائج. وتشرح: «كان هدفنا إيجاد طريقة أكثر وصولاً وفورية للناس لفهم صحتهم وتحسينها».

يقول الباحثون إن الدقة العالية للخوارزمية تصل إلى 90 % في تحديد الأنواع الفرعية (أدوبي)

كيف تعمل التكنولوجيا؟

تُستخدم اختبارات تشخيص السكري التقليدية لقياس مستويات الغلوكوز في الدم من خلال تحليل بسيط للدم، لكنها تقدم معلومات محدودة عن العمليات الفسيولوجية الأساسية. توفر أجهزة مراقبة الغلوكوز المستمرة (CGMs)، المتاحة دون وصفة طبية، صورة أكثر تفصيلاً من خلال تتبع مستويات السكر في الدم في الوقت الفعلي.

يشرح مايكل سنايدر، أستاذ علم الوراثة في جامعة ستانفورد وأحد قادة الدراسة، كيفية تحليل الخوارزمية لبيانات الغلوكوز. من خلال تحديد أنماط ارتفاع وانخفاض مستويات السكر في الدم بعد استهلاك الغلوكوز، يمكن للأداة الكشف بدقة تصل إلى 90 في المائة عن الأنواع الفرعية مثل مقاومة الإنسولين ونقص خلايا بيتا. ويشرح سنايدر أنه يمكن استخدام الأفراد للأداة من أجل اتخاذ تدابير وقائية، موضحاً كيف يمكن للتحذيرات المبكرة من مقدمات السكري أن تدفع لتغييرات في نمط الحياة مثل تحسين النظام الغذائي أو ممارسة الرياضة.

النتائج الرئيسية

شملت الدراسة 54 مشاركاً، منهم 21 لديهم مقدمات السكري و33 شخصاً أصحاء. قارن الباحثون بيانات «CGM» مع نتائج اختبارات تحمل الغلوكوز التقليدية التي تُجرى في العيادات. لم تطابق الخوارزمية هذه النتائج فقط، بل تجاوزتها من حيث الدقة. حددت الدراسة 3 أنواع فرعية رئيسية:

- مقاومة الإنسولين: عدم استجابة الخلايا بشكل فعال للإنسولين، مما يؤدي إلى تراكم الغلوكوز.

- نقص خلايا بيتا: عجز البنكرياس عن إنتاج كمية كافية من الإنسولين بسبب خلل في خلايا بيتا.

- نقص الإينكرتين: فشل هرمونات الأمعاء في تحفيز إفراز الإنسولين بشكل كافٍ بعد الوجبات.

تتطلب كل نوعية علاجاً مخصصاً، مما يجعل هذه التكنولوجيا نقطة تحول في رعاية السكري.

تمكن للأجهزة المحمولة المزودة بـ«CGM» والمدعومة بالذكاء الاصطناعي توفير رؤى في الوقت الفعلي لجعل الرعاية الشخصية أكثر سهولة وفعالية (أدوبي)

فوائد تتجاوز السكري

يمتد فهم هذه الأنواع الفرعية ليشمل فوائد تتجاوز إدارة السكري. أشارت مكلوغلين إلى أن مقاومة الإنسولين، حتى من دون التقدم إلى السكري، تمثل عامل خطر كبير لحالات مثل أمراض القلب والكبد الدهني.

علاوة على ذلك، تتيح سهولة استخدام «CGM» للأفراد مراقبة صحتهم من أي مكان. وأوضحت أن هذه التكنولوجيا تعد أداة قيّمة للأشخاص الذين يواجهون تحديات اقتصادية أو يعيشون في مناطق معزولة مؤكدة إمكانياتها في سد فجوات الوصول إلى الرعاية الصحية.

الصورة الأكبر

تمثل هذه الدراسة، التي نُشرت في مجلة «Nature Biomedical Engineering» خطوة كبيرة نحو الطب الدقيق. بدعم من مؤسسات مثل المعاهد الوطنية للصحة ومركز أبحاث السكري في جامعة ستانفورد. وتسلط الدراسة الضوء على أهمية دمج التكنولوجيا مع الرعاية الصحية لمعالجة الحالات المزمنة مثل السكري. ومع استمرار مكلوغلين وسنايدر في اختبار الخوارزمية على مرضى السكري من النوع الثاني، يتصور العالمان مستقبلاً تصبح فيه هذه الأدوات معياراً في رعاية السكري.