تتدرب عبر الإنترنت؟ إليك نصائح لحماية بياناتك وصورك

يشهد التدريب الشخصي عبر الإنترنت نمواً سريعاً ويتوقع أن ترتفع قيمته بمعدل 29.6 في المائة سنوياً حتى عام 2033 (غيتي)
يشهد التدريب الشخصي عبر الإنترنت نمواً سريعاً ويتوقع أن ترتفع قيمته بمعدل 29.6 في المائة سنوياً حتى عام 2033 (غيتي)
TT

تتدرب عبر الإنترنت؟ إليك نصائح لحماية بياناتك وصورك

يشهد التدريب الشخصي عبر الإنترنت نمواً سريعاً ويتوقع أن ترتفع قيمته بمعدل 29.6 في المائة سنوياً حتى عام 2033 (غيتي)
يشهد التدريب الشخصي عبر الإنترنت نمواً سريعاً ويتوقع أن ترتفع قيمته بمعدل 29.6 في المائة سنوياً حتى عام 2033 (غيتي)

يتجه كثير من الناس إلى حلول رقمية أكثر مرونة، أبرزها التدريب الشخصي عبر الإنترنت. وقد ساهمت منصات مثل «إنستغرام» و«تيك توك» في تعزيز هذا التوجه، إذ لم تعد مقاطع التمارين والنصائح الغذائية حكراً على صالات الرياضة، بل أصبحت متاحة على مدار الساعة للجميع، يقودها مؤثرون ومدربون بنوا شهرتهم عبر المحتوى المرئي والمباشر.

لكن يغفل كثير من المستخدمين جانباً مهماً من هذه التجربة، أمن البيانات والخصوصية. فبينما تركز البرامج التدريبية على الوصول للأهداف الجسدية، قد تتعرض المعلومات الشخصية لمخاطر لا تقل ضرراً عن أي إصابة عضلية، بل ربما أشد.

صعود المدربين الرقميين

بحسب التقديرات، من المتوقع أن تنمو سوق التدريب الشخصي عبر الإنترنت بنسبة 29.6 في المائة سنوياً حتى عام 2033، وهي نسبة تعكس الثقة المتزايدة في هذا النوع من الخدمات. لكن الاشتراك في هذه البرامج يتطلب غالباً مشاركة معلومات حساسة، من تفاصيل الدفع، إلى البيانات الصحية، مروراً بصور «قبل وبعد» التي توثق التقدم البدني. وغالباً ما تُرسل هذه البيانات من دون وجود عقود واضحة، أو ضمانات حول كيفية استخدامها وحمايتها.

أين بياناتك؟

يعتمد المدربون الرقميون على مجموعة أدوات من أطراف ثالثة لإدارة برامجهم، تشمل تطبيقات جدولة وأنظمة دفع وخدمات تواصل. لكن ليست كل هذه الأدوات مصممة بمستويات أمان عالية. في حال تعرض أحد هذه الأنظمة للاختراق أو لم يكن يمتثل للوائح حماية البيانات، قد تصبح البيانات بما في ذلك الصور والموقع وتفاصيل البطاقات الائتمانية معرضة للخطر.

وقد لا يكون الخطر واضحاً للمستخدم، إذ من النادر أن يدرك العميل عدد المنصات المتداخلة التي تُستخدم لمعالجة تجربته التدريبية. في هذا النظام المعقّد، يمكن لأي نقطة ضعف، مثل استخدام كلمة مرور مكررة أو تطبيق غير محدث، أن تتحول إلى ثغرة يستغلها المخترقون.

صورك قد تُستغل

من الشائع أن يطلب المدربون صوراً للمتدرب قبل بدء البرنامج وبعده، لمتابعة التحول الجسدي. لكن هذه الصور، التي تكون أحياناً حساسة أو خاصة، تُرسل غالباً عبر تطبيقات غير مشفرة أو من دون اتفاق واضح على كيفية تخزينها أو استخدامها. وفي حال تعرض الأجهزة أو المنصات للاختراق، قد تُسرّب الصور أو تُستخدم في انتهاكات مثل التحرش وسرقة الهوية حتى الانتحال. ينصح الخبراء هنا بوضع اتفاق مكتوب حول طريقة التعامل مع هذه الصور، والتأكد من أنها تُرسل عبر قنوات آمنة، من دون بيانات تعريفية كالأسماء أو المواقع الجغرافية.

صور التقدم البدني قد تُستغل في حال تسريبها أو سرقتها ما يعرّض المتدربين لانتهاكات مثل التحرش أو انتحال الهوية (غيتي)

انتحال هوية المدرب

الشعبية الكبيرة التي يتمتع بها بعض المدربين على مواقع التواصل قد تجعلهم هدفاً للمخترقين. وإذا تم الاستيلاء على حساب أحدهم، يمكن للمخترقين التظاهر بأنهم المدرب نفسه، والبدء في إرسال رسائل احتيالية للعملاء، تطلب معلومات شخصية أو تحويل أموال مقابل «برامج خاصة» أو «استشارات حصرية». هذا النوع من الخداع يبدو واقعياً جداً لأنه يصدر من حساب معروف، ما يزيد من احتمالات وقوع الضحايا في الفخ.

كيف تحمي نفسك؟

توضح آنا لاركينا، خبيرة الخصوصية في شركة «كاسبرسكي» الأمر، قائلة: «هذه المخاطر حقيقية، لكنها لا تعني بالضرورة التخلي عن التدريب عبر الإنترنت. تماماً كما تُحمّي عضلاتك قبل التمرين، عليك أن تحمي بياناتك قبل الانخراط في أي برنامج رقمي».

ولضمان تجربة تدريب آمنة وفعّالة، تنصح «كاسبرسكي» باتباع مجموعة من الإجراءات الاحترازية:

- تحقق من هوية المدرب وتأكد من شهاداته وتقييماته وتوثيق حسابه الرسمي.

- تجنب الروابط المشبوهة ولا تضغط على روابط غير معروفة تصل عبر الرسائل أو البريد الإلكتروني.

- ابحث عن الاتصال الآمن وتأكد من أن الموقع الإلكتروني الذي تستخدمه يبدأ بـ«HTTPS».

- شارك الحد الأدنى من البيانات ولا تقدم معلومات أكثر من اللازم، وكن حذراً عند إرسال صور أو مستندات.

- استخدم برنامجاً أمنياً موثوقاً مثل برامج «Kaspersky Premium» التي توفّر حماية شاملة ضد المواقع الخبيثة ومحاولات التصيد وسرقة البيانات.

تذكّر أن التدريب الشخصي عبر الإنترنت يمكن أن يكون وسيلة فعّالة لتحسين صحتك ولياقتك، لكنه يتطلب منك أيضاً الوعي والاحتياط، لتجنب التهديدات الرقمية التي قد تأتيك وأنت تركض نحو أهدافك.


مقالات ذات صلة

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) play-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)
تكنولوجيا نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

ذكرت دراسة «كاسبرسكي» أن نصف موظفي السعودية تلقوا تدريباً سيبرانياً ما يجعل الأخطاء البشرية مدخلاً رئيسياً للهجمات الرقمية.

نسيم رمضان (لندن)

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
TT

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)

تنتشر حالياً عملية احتيال جديدة ومتطورة تستهدف مستخدمي تطبيق «واتساب»، وتُعرف هذه العملية باسم «الاقتران الخفي» أو (Ghost Pairing)، وهي حيلة تُمكّن المُحتال من السيطرة على حساب «واتساب» الخاص بالضحية دون الحاجة إلى اختراق كلمة المرور أو اعتراض الرسائل.

بدلاً من ذلك، تعتمد هذه العملية على أساليب «الهندسة الاجتماعية»، حيث يتم خداع المستخدمين لحملهم على منح الوصول إلى حساباتهم للمحتالين. ويُحذّر خبراء الأمن السيبراني من مخاطر هذه العملية، التي تنتشر عبر جهات الاتصال الموثوقة، مما يجعلها «خبيثة للغاية»، وفق ما ذكره موقع «صوت المراقب» أو (observer voice).

فهم عملية «الاقتران الخفي»

تبدأ العملية عادةً برسالة تبدو بريئة من جهة اتصال موثوقة. قد يتلقى الضحايا رسالة نصية تقول: «مرحباً، هل هذا أنت في هذه الصورة؟» أو «لقد وجدت صورتك للتو»، مصحوبة برابط يبدو أنه يؤدي إلى منشور مألوف على وسائل التواصل الاجتماعي.

عند النقر على الرابط، يتم توجيه المستخدمين إلى صفحة ويب زائفة مصممة لتقليد موقع شرعي. تطلب هذه الصفحة منهم «التحقق» من هويتهم لعرض المحتوى، مما يُفعّل بدء عملية الاقتران أو الربط مع الجهاز المُستخدم من خلاله تطبيق «واتساب».

وخلال هذه العملية، يُطلب من المستخدمين إدخال رقم جوالهم، يلي ذلك توليد رمز رقمي للربط. ثم تُوجّه الصفحة الاحتيالية الضحية لإدخال هذا الرمز في واتساب، مُخفيةً إياه كأنه «إجراء أمني».

بذلك، تربط الضحية دون علمها جهاز المُهاجِم بحسابها. وبمجرد الربط، يحصل المُهاجم على وصول كامل إلى حساب «واتساب» الخاص بالضحية، مما يسمح له بقراءة الرسائل، وتنزيل الوسائط، وإرسال الرسائل دون علم الضحية.

الانتشار السريع للعملية الاحتيالية

يُعدّ الاحتيال عبر «الاقتران الخفي» خطيراً للغاية نظراً لاعتماده على الثقة. فبمجرد اختراق حساب، يستطيع المهاجمون استخدامه لإرسال روابط خبيثة إلى جهات اتصال الضحية ومجموعات الدردشة.

ولأن هذه الرسائل تأتي من مصادر مألوفة، يزداد احتمال نقر المستلمين عليها، مما يُسهّل انتشار عملية الاحتيال بسرعة دون الحاجة إلى رسائل بريد إلكتروني عشوائية أو علامات تحذيرية واضحة.

ووفق موقع «صوت المراقب»، فقد رُصدت هذه العملية في البداية في أجزاء من أوروبا، لكن الخبراء يُحذّرون من أنها لا تقتصر على منطقة مُحدّدة، بل يُمكن أن تستهدف أي مُستخدم لتطبيق «واتساب» في العالم.

ويُعزّز جانب «الهندسة الاجتماعية» في العملية من فاعليتها. إذ يستغل المحتالون ثقة المستخدمين في جهات اتصالهم وشعورهم بالأمان تجاههم، وهو ما يُشجّع الضحايا على التفاعل أكثر مع عملية الاحتيال.

وتتميز عملية الاحتيال عبر «الاقتران الخفي» عن غيرها من عمليات الاحتيال بأنها لا تعتمد على استغلال ثغرات التطبيقات أو إضعاف التشفير. وتُسلط العملية الضوء على اتجاه مُقلق في التهديدات الرقمية، حيث يُركز المُهاجمون على استغلال السلوك البشري بدلاً من نقاط الضعف التقنية.

كيف تحمي نفسك؟

للحماية من عملية «الاقتران الخفي»، يجب على المستخدمين إعطاء الأولوية للوعي بالحلول التقنية. ويُعدّ التحقق المنتظم من قائمة «الأجهزة المرتبطة» في «واتساب» أمراً بالغ الأهمية، حيث يُمكّن المستخدمين من تحديد أي أجهزة غير مألوفة وإزالتها، كما يجب التعامل بحذر مع أي طلبات لإدخال رموز اقتران أو التحقق من الهوية عبر مواقع ويب خارجية.

ويُمكن أن يُوفّر تفعيل «التحقق بخطوتين» أو (Two-step verification) طبقة إضافية من الأمان. كما يجب على المستخدمين توخي الحذر من الرسائل غير المتوقعة، حتى من جهات الاتصال المعروفة، والتحقق من صحتها قبل النقر على أي روابط.


«تسلا» تعرض الروبوت الشبيه بالبشر «أوبتيموس» في برلين

 «أوبتيموس» (أ.ب)
«أوبتيموس» (أ.ب)
TT

«تسلا» تعرض الروبوت الشبيه بالبشر «أوبتيموس» في برلين

 «أوبتيموس» (أ.ب)
«أوبتيموس» (أ.ب)

كشفت شركة «تسلا»، السبت، عن روبوتها الشبيه بالبشر المُسمى «أوبتيموس» أمام الجمهور في العاصمة الألمانية برلين.

وقام الروبوت بتوزيع الفشار في سوق لعيد الميلاد بمركز التسوق «إل بي 12»، المعروف أيضاً باسم «مول برلين»؛ حيث كان يلتقط علب الفشار الصغيرة ويملؤها، ثم يقدمها للزوار.

وتشكل طابور طويل أمام المنصة. وكما الحال في عروض مماثلة أخرى قدمتها «تسلا»، ظل من غير الواضح إلى أي مدى كان «أوبتيموس» يعمل بشكل ذاتي، أو ما إذا كان خاضعاً للتحكم عن بُعد جزئياً على الأقل.

«أوبتيموس» (أ.ب)

وفي الوقت الذي يتوقع فيه أن تتراجع مبيعات سيارات «تسلا» الكهربائية مرة أخرى هذا العام، أعلن الرئيس التنفيذي للشركة إيلون ماسك أن مستقبل «تسلا» يكمن في سيارات الأجرة ذاتية القيادة «الروبوتاكسي»، والروبوتات الشبيهة بالبشر.

كما توقّع ماسك أن يفوق عدد الروبوتات عدد البشر في العالم مستقبلاً، مشيراً إلى أن السيارات ذاتية القيادة والروبوتات ستفضي إلى «عالم بلا فقر»، يتمتع فيه الجميع بإمكانية الوصول إلى أفضل رعاية طبية. وأضاف قائلاً: «سيكون (أوبتيموس) جراحاً مذهلًا».

وأوضح ماسك أنه يأمل في بدء إنتاج هذه الروبوتات بحلول نهاية العام المقبل.

وحسب تقارير إعلامية، يتم التحكم في بعض هذه الروبوتات عن بُعد خلال مثل هذه العروض. وأثار مقطع فيديو ضجة على الإنترنت مؤخراً، يظهر فيه روبوت «أوبتيموس» وهو يسقط إلى الخلف مثل لوح مسطح خلال فعالية في مدينة ميامي.

وقبل أن يسقط يرفع الروبوت ذراعيه الاثنتين إلى رأسه، في حركة توحي بأن الشخص الذي كان يتحكم فيه عن بُعد قد نزع نظارة ثلاثية الأبعاد. ولم تعلق «تسلا» على ذلك.


خبراء يحذِّرون: الاعتماد على الذكاء الاصطناعي يقلل من نشاط الدماغ

يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)
يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)
TT

خبراء يحذِّرون: الاعتماد على الذكاء الاصطناعي يقلل من نشاط الدماغ

يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)
يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)

أفاد تقرير بأن تفويض بعض المهام إلى الذكاء الاصطناعي يقلل من نشاط الدماغ؛ بل وقد يضر بمهارات التفكير النقدي وحل المشكلات.

في وقت سابق من هذا العام، نشر «معهد ماساتشوستس للتكنولوجيا» (MIT) دراسة أظهرت أن الأشخاص الذين استخدموا برنامج «شات جي بي تي» لكتابة المقالات أظهروا نشاطاً أقل في شبكات الدماغ المرتبطة بالمعالجة المعرفية في أثناء قيامهم بذلك.

لم يتمكن هؤلاء الأشخاص أيضاً من الاستشهاد بمقالاتهم بسهولة، كما فعل المشاركون في الدراسة الذين لم يستخدموا روبوت محادثة يعمل بالذكاء الاصطناعي. وقال الباحثون إن دراستهم أظهرت «أهمية استكشاف احتمال انخفاض مهارات التعلم».

تم اختيار جميع المشاركين الـ54 من «معهد ماساتشوستس للتكنولوجيا» (MIT) والجامعات المجاورة. وسُجِّل نشاط أدمغتهم باستخدام تخطيط كهربية الدماغ (EEG)، الذي يتضمن وضع أقطاب كهربائية على فروة الرأس.

وتضمنت بعض التوجيهات التي استخدمها المشاركون طلب المساعدة من الذكاء الاصطناعي لتلخيص أسئلة المقالات، والبحث عن المصادر، وتحسين القواعد والأسلوب.

كما استُخدم الذكاء الاصطناعي لتوليد الأفكار والتعبير عنها، ولكن بعض المستخدمين شعروا بأنه لم يكن بارعاً في ذلك.

انخفاض التفكير النقدي

وفي دراسة منفصلة، ​​وجدت جامعة «كارنيجي ميلون» و«مايكروسوفت» التي تُشغّل برنامج «Copilot»، أن مهارات حل المشكلات لدى الأفراد قد تتضاءل إذا ما اعتمدوا بشكل مفرط على الذكاء الاصطناعي.

واستطلعت الدراسة آراء 319 موظفاً من ذوي الياقات البيضاء ممن يستخدمون أدوات الذكاء الاصطناعي في وظائفهم مرة واحدة على الأقل أسبوعياً، حول كيفية تطبيقهم للتفكير النقدي عند استخدامها.

ودرس الباحثون 900 مثال لمهام مُسندة إلى الذكاء الاصطناعي، تتراوح بين تحليل البيانات لاستخلاص رؤى جديدة والتحقق من استيفاء العمل لقواعد مُحددة.

وخلصت الدراسة إلى أن ارتفاع مستوى الثقة في قدرة الأداة على أداء مهمة ما يرتبط بـ«انخفاض مستوى التفكير النقدي»، وذكرت الدراسة أن «مع أن الذكاء الاصطناعي من الجيل الجديد يُمكن أن يُحسِّن كفاءة العاملين، فإنه قد يُعيق التفاعل النقدي مع العمل، وقد يُؤدي إلى اعتماد مُفرط طويل الأمد على الأداة، وتراجع مهارات حل المشكلات بشكل مستقل».

كما أُجري استطلاع رأي مماثل على طلاب المدارس في المملكة المتحدة، نُشر في أكتوبر (تشرين الأول) من قِبل مطبعة جامعة أكسفورد. وأظهر أن 6 من كل 10 أشخاص شعروا بأن الذكاء الاصطناعي قد أثر سلباً على مهاراتهم الدراسية.

وقد وجدت دراسة أجرتها كلية الطب بجامعة هارفارد ونُشرت العام الماضي، أن مساعدة الذكاء الاصطناعي حسَّنت أداء بعض الأطباء، ولكنها أضرَّت بأداء آخرين لأسباب لم يفهمها الباحثون تماماً.

معلم خصوصي لا مقدم للإجابات

تقول جاينا ديفاني التي تقود التعليم الدولي في شركة «أوبن إيه آي» -الشركة التي تمتلك «شات جي بي تي»- والتي ساعدت في تأمين الدراسة مع جامعة أكسفورد، إن الشركة «تدرك تماماً هذا النقاش في الوقت الحالي».

وتقول لـ«بي بي سي»: «لا نعتقد قطعاً أن على الطلاب استخدام (شات جي بي تي) لتفويض المهام الدراسية». وترى أنه من الأفضل استخدامه كمعلمٍ خصوصي لا مجرد مُقدّمٍ للإجابات.