أدوات مجانية لضمان خصوصيتك عبر الإنترنت

تخفف من تعقب الشركات لك على المواقع الإلكترونية

أدوات مجانية لضمان خصوصيتك عبر الإنترنت
TT

أدوات مجانية لضمان خصوصيتك عبر الإنترنت

أدوات مجانية لضمان خصوصيتك عبر الإنترنت

لنفترض أنك تبحث عبر الشبكة العنكبوتية بخصوص موضوع ما، مثل الإنفلونزا، ستجد أن أول شيء سيقابلك في الخطوة التالية ظهور إعلان عن علاج للإنفلونزا عبر متصفح الإنترنت الخاص بك، أو قد تبدأ خدمة البث الحي لمقاطع الفيديو لديك في تشغيل إعلان عن عقار مثل «تيلينول».
* تعقّب مستخدمي الإنترنت
حقيقة الأمر أن محتوى هذه الإعلانات لم يكن من قبيل المصادفة، ذلك أن الإعلانات الرقمية قادرة على تتبع الأفراد في مختلف أرجاء شبكة الإنترنت وذلك لاعتماد الجهات المعلنة في الغالب على أدوات تعقب غير مرئية على المواقع التي تزورها. ويتمثل هدف هذه الجهات من وراء ذلك في جمع معلومات تفصيلية حول جميع المواقع التي تزورها عبر الإنترنت واستغلال هذه البيانات في توجيه إعلانات معينة باتجاه الكومبيوتر أو الهاتف الذكي أو التلفزيون المتصل بالإنترنت الخاص بك.
ومن المعتقد أن مثل هذه المراقبة العالمية ذات الطابع التجاري للعملاء في طريقها للتوغل والاتساع مع تمديد شركات التقنية نشاطاتها على صعيد «إنترنت الأشياء»، وهي فئة تتضمن أجهزة كومبيوتر يمكن ارتداؤها وأجهزة منزلية متصلة بالإنترنت، مثل الثرموستات (منظم درجة الحرارة)، الذكية وأجهزة التبريد. وبالفعل، باستطاعة كيانات تجارية مثل «أمازون» و«إيباي» و«فيسبوك» و«غوغل» متابعة مستخدمين من جهاز لآخر لأن الأفراد يدخلون إلى خدماتها باستخدام ذات الهوية، عبر مجموعة متنوعة من الأجهزة.
وبالنسبة لبعض الشركات الأخرى المعنية بالتسويق، تحولت مسألة تعقب الأفراد عبر أجهزة متعددة مرتبطة بالإنترنت لما يشبه غاية مقدسة. وتتسم هذه العملية بقدر واضح من التعقيد نتيجة غياب عنصر العلاقة المباشرة مع الأفراد الذين يتعاملون بالفعل مع الشركات التقنية العملاقة. وتبعًا لدراسة صادرة عن شبكة «إي ماركيتر» البحثية، فإن نحو 6 في المائة فقط من المسوقين بإمكانهم تتبع حركة عميل ما عبر جميع الأجهزة التي يستخدمها. إلا أن الجهات الإعلانية تعكف على محاولة زيادة هذه النسبة.
في المقابل، علق جيرميا غروسمان، مؤسس شركة «وايت هات سيكيوريتي» وهي شركة معنية بأمن الإنترنت، بقوله: «تتعرض خصوصيتنا لهجوم كاسح عبر جميع تلك الأجهزة المتصلة بالإنترنت».
وعليه، أصبح الوقت الآن مناسبًا تمامًا للشروع في حماية نفسك ضد هذه المراقبة التي تتعرض لها من خلال الإنترنت. من جانبها، تعرض الكثير من الشركات أدوات للمعاونة في إخفاء بصمتك الرقمية أثناء تصفحك الإنترنت.
* تطبيقات مضادة
وقد بحثنا واختبرنا أربعة تطبيقات لصد أدوات التعقب ووجدنا النتائج متباينة للغاية. وخلصنا في النهاية إلى أن التطبيق «ديسكونيكت Disconnect» هو أداة صد التعقب المفضلة لدينا.
بوجه عام، يعتمد استهداف الأفراد بإعلانات رقمية على منظومة معقدة من أطراف ثالثة، مثل شبكات إعلانات أونلاين ووسطاء بيانات وشركات معنية بالتحليل، والتي تتولى تجميع معلومات حول المستهلكين.
عندما تزور مواقع على الإنترنت، تلتقط هذه الشركات بيانات المتصفح الخاص بك أو هاتفك عبر تقنيات مثل «كوكيز»، والتي تحوي بطاقات «أبجدية - عددية» فريدة تمكن أدوات التعقب من تحديد نشاطاتك مع انتقالك من موقع لآخر. ومن أجل بيع إعلانات موجهة لفئات معينة من المستهلكين، مثل الرجال والنساء غير المتزوجين الباحثين عن شريك حياة، فإن الشركات قد تعتمد على هذه البطاقات التعريفية للهوية لتحديد الأفراد وتمييزهم.
ويكمن الجانب السلبي في أن تاريخ تصفحك الإنترنت ربما يحوي معلومات حساسة حول اهتماماتك الصحية أو انتماءاتك السياسية أو مشكلاتك الأسرية أو معتقداتك الدينية أو عاداتك الجنسية.
وعن هذا، قال كوبر كونتين، أحد النشطاء المعنيين بحماية الخصوصية الذي يعمل لدى مؤسسة «إلكترونيك فرونتير فاونديشن» غير الهادفة للربح المعنية بالحقوق الرقمية: «هذا الأمر يتجاوز مجرد كونه مخيفا، إنه انتهاك مروع للخصوصية. يجب أن يكون الناس قادرين على قراءة أشياء وفعل أشياء والحديث عن كل الأمور من دون القلق حيال تعرضهم للمراقبة أو تسجيل ما يفعلونه من جهة ما».
* أدوات الخصوصية
وقد ألقينا من جانبنا نظرة متفحصة على أربع أدوات لضمان الخصوصية: «غوستري Ghostery» و«ديسكونيكت Disconnect» و«ريدمورف RedMorph» و«بريفاسي بادجر Privacy Badger». واختبرنا الأدوات الأربع مع متصفح «غوغل كروم» للإنترنت مع 20 موقعا إخباريا على الشبكة، ومنها «ياهو نيوز» و«سي إن إن» و«هافنغتون بوست» و«نيويورك تايمز».
والملاحظ أن التطبيقات المعنية بالتصدي للتعقب تعمل بصورة عامة بطرق متشابهة، حيث تقوم بتنزيل وتثبيت إضافة، لمتصفح إنترنت مثل «كروم» أو «موزيلا فايرفوكس». وتعمل الشركات المعنية بالتصدي للتعقب جميعها على تجميع قائمة بالنطاقات على الإنترنت التي تخدم المتعقبين أو تكشف عن مؤشرات على وجود خدمات تعقب. بعد ذلك، عندما يتصل المرء بموقع على الإنترنت، فإن تلك الأدوات تحول دون تحميل المتصفح أي عنصر يتوافق مع ما ورد في القائمة السوداء لها.
وقد اتسم «غوستري»، وهو أداة مشهورة لصد أدوات التعقب، بكونه الأكثر صعوبة في تثبيته وتشغيله، ذلك أنه عندما تنتهي من تنزيله على الجهاز، يطلب منك أن تختار بصورة يدوية جهات التعقب التي ترغب في إعاقتها. وتكمن مشكلة هذا التوجه في أن هناك المئات من جهات التعقب، وربما لا تعرف الغالبية العظمى من المستهلكين الجزء الأكبر منها، الأمر الذي يحمل المستهلك مسؤولية البحث عن الخدمات المحددة التي قد يرغب في إعاقتها.
من جهته، أوضح سكوت مير، الرئيس التنفيذي لشركة «غوستري» أن هذا الأمر كان متعمدًا من قبل الشركة، معللاً ذلك بأنه عندما تتم إعاقة جهات التعقب فإن هذا ربما يؤدي لعدم قدرة أجزاء من المواقع على شبكة الإنترنت على العمل. وعليه، رأت الشركة أن ترك حرية اختيار ما ستتم إعاقته للمستخدمين، سينطوي على إرباك أقل.
وأضاف: «إننا لا نعيق أي شيء تلقائيًا، وهذا يتعارض بشكل مباشر مع ما تقوله الشركات الأخرى من أنها تغلق كل شيء وتترك للمستخدم حرية إعادة تشغيل ما يروق له. في الواقع، نرى أن هذا التوجه الأخير بالغ التعقيد بالنسبة للمستخدمين».
أما أداة «ريدمورف» لإعاقة التعقب فتتبع توجهًا معاكسًا، حيث تعوق جميع إشارات التعقب التي تتمكن من رصدها، وتسمح للأفراد باتخاذ قرار بخصوص من منها يسمح لها بالعمل. وبالنسبة للآباء والأمهات القلقين بخصوص استخدام أطفالهم للإنترنت، تعرض «ريدمورف» خدمة تنقية مواقع معينة أو إعاقة ألفاظ محددة قد يعتبرونها غير لائقة.
وعن ذلك، قال أبهاي إدلابادكار، الرئيس التنفيذي لـ«ريدمورف»: «عندما تعود للمنزل، فأنت تغلق الباب وتسدل الستائر ليلاً ـ ينبغي أن تتمتع بذات المستوى من السيطرة على خصوصيتك فيما يتعلق بنشاطاتك عبر الإنترنت».
خلال اختباراتنا، كان «ريدمورف» الأكثر دقة في إعاقة أدوات التعقب، حيث أعاق بالفعل 22 منها على موقع «يو إس إيه توداي»، بينما أعاق «بريفاسي بادجر» سبعة، وأعاق «ديسكونيكت» ثمانية، ورصد «غوستري» ثمانية.
في المقابل، نجد أنه خلال العمل تسبب «ريدمورف» في أكبر مستوى من الأضرار غير المسبوقة، حيث أعاق بعض الفيديوهات على مواقع «سي إن إن» و«يو إس إيه توداي» و«بليتشر ريبورت» و«نيويورك تايمز» و«ديلي نيوز». كما تسبب في كسر قائمة القراءة الموصى بها على موقع «بيزنس إنسايدر» وصندوق «تويتر بزفيد».
وبالنسبة للأشخاص الذين يواجهون صعوبة في تحميل مواقع على الشبكة، تعرض الشركة زرا يحمل اسم «إيزي فيكس» لوقف إعاقة جهات التعقب بموقع ما. ومع ذلك، فإن هذا ليس حلاً مثاليًا لأنه يتسبب أحيانًا في توقف عدد هائل من المواقع عن العمل.
أما إدلابادكار من «ريدمورف»، فقال: «إن تطبيق إعاقة التعقب هذا يعوق بعض الفيديوهات وقوائم القراءة الموصى بها لأنه يجري تحميلها فقط بعد تحميل أداة تعقب أولاً».
* تطبيق يسير
وهذا يترك أمامنا «بريفاسي بادجر» و«ديسكونيكت». وأبدى «بريفاسي بادجر» قدرته على رصد نطاقات الطرف الثالث التي يتصل بها مستخدمون عندما يقومون بتحميل موقع ما على الشبكة، لكنه يعيق هذه النطاقات فقط عندما تتحرك لتعقبك. ويكشف التطبيق للمستخدم عن جهات التعقب التي رصدها، بحيث تظهر تلك التي تمت إعاقتها بالفعل باللون الأحمر، بينما الأخرى التي تظهر باللون الأخضر هي تلك التي ما تزال فاعلة.
ويتخذ «ديسكونيكت» توجهًا مشابهًا. وقد أعلنت الشركة من جانبها أن بعض أدوات الترقب كانت ضرورية كي يعمل موقع ما بصورة مناسبة ـ على سبيل المثال، موقع مثل «نيويورك تايمز» يعتمد على تحليلات لجمع معلومات عن القراء، مثلما يشرح الموقع في سياسته تجاه الخصوصية. ومع ذلك، فإن «ديسكونيكت» سيعوق أدوات التعقب من أطراف ثالثة التي تتولى جمع، أو الاحتفاظ، أو التشارك في مثل تلك البيانات. وعبر موقعها الرسمي، تنشر الشركة أدوات التعقب التي تعوقها والأخرى التي تسمح بها، مع شرح مفصل لسياستها.
وعن هذا، قالت كايسي أوبينهيم، الرئيسة التنفيذية لـ«ديسكونيكت»: «في الواقع، إننا نركز على الخصوصية أكثر من إعاقة الإعلانات التي تطرح بأسلوب لائق. ومن المهم أن نسمح للناشرين بالبقاء وجني المال. وأعتقد أن هناك حلاً وسطا يمكن الوصول إليه هنا».
في النهاية، وقع اختيارنا على «ديسكونيكت» باعتباره تطبيق إعاقة التعقب المفضل لدينا لأنه كان الأيسر في فهمه، حيث يتولى تنظيم أنماط طلبات التعقب التي يعوقها في فئات مختلفة: إعلانات وتحليلات وشبكات تواصل اجتماعي ومحتوى.

• خدمة «نيويورك تايمز»



«التصميم الشامل» في عصر الذكاء الاصطناعي... من «قائمة التحقق» إلى ثقافة مؤسسية

الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)
الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)
TT

«التصميم الشامل» في عصر الذكاء الاصطناعي... من «قائمة التحقق» إلى ثقافة مؤسسية

الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)
الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)

لم يعد «التصميم الشامل» موضوعاً هامشياً داخل صناعة التكنولوجيا. فالتشريعات تتشدد، والوعي المجتمعي يتزايد، والمستخدمون أصبحوا أكثر قدرة على كشف فجوات الإتاحة في المنتجات الرقمية. غير أن ارتفاع مستوى الوعي لا يعني بالضرورة ترسّخ الممارسة الفعلية.

بالنسبة إلى آدا لوبيز، المديرة الأولى في مكتب التصميم الشامل في شركة «لينوفو»، فإن التحول نحو شمولية حقيقية قائم بالفعل، لكنه لم يكتمل بعد.

تقول لوبيز خلال لقاء خاص مع «الشرق الأوسط» في مدينة لاس فيغاس الأميركية إن «هناك وعياً متزايداً. لا أعتقد أننا وصلنا إلى المستوى الذي ينبغي أن نكون عليه في الممارسة، لكننا نتقدم، وسنصبح أفضل».

هذا التمييز بين الوعي والتطبيق المؤسسي المتجذر يشكّل محور الجهود التي تقودها «لينوفو» لنقل التصميم الشامل من كونه إجراءً امتثالياً إلى تحول ثقافي داخل الشركة.

آدا لوبيز مديرة أولى في مكتب التصميم الشامل في شركة «لينوفو«

أبعد من الأرقام

أحد أكثر المفاهيم الخاطئة انتشاراً داخل المؤسسات يتعلق بحجم الفئة المستهدفة. تسمع لوبيز هذه العبارة: «كم عدد الأشخاص ذوي الإعاقة فعلاً؟ الحقيقة أننا نتحدث عن نسبة تتراوح بين 16 و20 في المائة من سكان العالم، وهذا رقم كبير». ثم تعيد صياغة المسألة من منظور مختلف: «أفضّل أن أراه عدداً كبيراً من الأشخاص الذين يمكننا التأثير في حياتهم، ومساعدتهم».

بالنسبة لها، لا يقتصر التصميم الشامل على فرصة سوقية رغم أن السوق كبيرة بالفعل، بل هو التزام أخلاقي، تقول: «الصحيح هو أن نصمم لكل مستخدمينا، وأن نستخدم قدراتنا لصنع عالم أفضل».

غير أن العائق الحقيقي برأيها لا يتمثل في الرفض، بل في فجوة معرفية، وتوضح أن «هناك فجوة في المعرفة. كثيرون يرغبون في تطبيق التصميم الشامل لو عرفوا كيف».

الفجوة الخفية

تشير لوبيز إلى أن بعض الفرق تعتقد أن متطلبات الإتاحة معقدة، وتستهلك وقتاً، وموارد كبيرة، لكنها تعارض هذه الفكرة قائلة إنهم يظنون أنها معقدة أكثر مما هي عليه، لكن أحياناً يكون الحل بسيطاً، لأنهم لا يعرفون ما الذي يحتاجون إليه. تكمن المشكلة جزئياً في التعليم، حيث إن الكثير من برامج الهندسة والتصميم لا تدرّس مبادئ التصميم الشامل بشكل كافٍ. ونتيجة لذلك يدخل المطورون سوق العمل من دون تدريب عملي في هذا المجال. وفي شركة «لينوفو» تعمل لوبيز وفريقها مع الفرق التي تواجه صعوبات في الامتثال. وغالباً ما يكون الحل تعديلاً تقنياً بسيطاً، لا إعادة تصميم كامل كما تذكر.

قياس الشمولية يتطلب الاستماع إلى المستخدمين وتمثيلاً متنوعاً يتجاوز مجرد الالتزام بالمعايير

من قائمة التحقق إلى الثقافة

لا تزال بعض الفرق تنظر إلى «الإتاحة في التصميم» بوصفها «قائمة تحقق» يجب اجتيازها قبل الإطلاق. لكن لوبيز تشدد على أهمية تغيير طريقة التفكير هذه، وأن «البشر تحركهم الثقافة، والمشاعر، والتعاطف».

استراتيجية «لينوفو» تبدأ بالتدريب، لكنها لا تتوقف عنده. فقد أطلقت الشركة برنامج «سفراء الإتاحة» عبر وحدات الأعمال، والمناطق الجغرافية المختلفة.

يتلقى السفراء تدريباً دورياً، وينقلون المعرفة إلى فرقهم، ويعرضون أمثلة ناجحة من مشاريعهم. تقول لوبيز: «نريهم كيف يتنقل قارئ برايل داخل الموقع، ثم نستضيف فريقاً نفذ الحل بنجاح ليشرح كيف فعل ذلك».

هذا النموذج اللامركزي يسمح بتوسيع نطاق المعرفة بسرعة. فبدلاً من الرجوع دائماً إلى فريق مركزي، يمكن للمهندس أن يستشير زميلاً سفيراً في منطقته الزمنية.

أين تتعثر الجهود؟

توضح لوبيز أن المشكلة لا تظهر غالباً في مرحلة التصميم، بل في مرحلة المقايضات الهندسية، أي إن «التعثر يحدث عند مناقشة المواعيد النهائية، والميزانيات». المفارقة أن تأجيل الإتاحة قد يؤدي إلى تكلفة أعلى لاحقاً، إذا فشل المنتج في الاختبارات النهائية، واضطر الفريق إلى إعادة العمل. هنا يأتي دور السياسات المؤسسية، ودعم القيادة لضمان عدم التضحية بالإتاحة لصالح السرعة، كما تقول.

الذكاء الاصطناعي يحمل فرصاً كبيرة للتمكين لكنه يحتاج إلى حوكمة مسؤولة لتجنب إعادة إنتاج الإقصاء (شاترستوك)

كيف تُقاس الشمولية؟

برأي لوبيز أن الامتثال للمعايير مثل «WCAG» ضروري، لكنه غير كافٍ. تجري «لينوفو» أبحاثاً استكشافية سنوية تركّز كل عام على جانب مختلف من جوانب القدرة، أو الإعاقة، حيث «تذهب الشركة إلى المجتمعات لتستمع، وتعرف ما لا تعرفه». وبعد تطوير النماذج الأولية، تعاد المنتجات إلى المستخدمين لاختبارها، وتقديم الملاحظات، في دورة مستمرة من الاستماع، والتنفيذ، والتحسين. تعد لوبيز أن التمثيل عنصر أساسي، فهو يكمن في التنوع الجغرافي، والاختلافات الجسدية، وظروف الإضاءة، أو اللهجات، والتجارب الحياتية.

الذكاء الاصطناعي... فرصة ومخاطرة

عند سؤال «الشرق الأوسط» عن دور الذكاء الاصطناعي في «التصميم الشامل»، لا تتردد لوبيز بالقول إن الذكاء الاصطناعي يجب أن يلتزم بمعايير الإتاحة، مثل أي برنامج. لكن طبيعته التوليدية تضيف طبقة من التعقيد. وتشرح أنه «عند اختبار المستخدمين، قد يعطي الذكاء الاصطناعي مخرجات مختلفة في كل مرة».

لهذا بدأت «لينوفو» في تطبيق اختبارات «المشاعر» (Sentiment Testing) لقياس شعور المستخدمين تجاه مخرجات متعددة، ورصد أي انحياز، أو إساءة محتملة. وتعد لوبيز أنه «إذا لم يكن لدى الذكاء الاصطناعي إطار حوكمة جيد، فقد يصبح إقصائياً». وفي المقابل، تفيد بأن الإمكانات هائلة، ومنها الأوامر الصوتية، وأدوات القراءة للمكفوفين، والصور الرمزية لمرضى التصلب الجانبي الضموري، وأنظمة المنازل الذكية التي تدعم كبار السن، ومقدمي الرعاية، وهذا «يمكنه أن يجعل الحياة أفضل بكثير».

ما الذي ينقص الصناعة؟

إذا كان بإمكانها تغيير شيء واحد في الصناعة، إجابة لوبيز كانت واضحة: «سأعود إلى التدريب». كثير من الخريجين يدخلون سوق العمل من دون أساس قوي في التصميم الشامل. وتحتاج الشركات إلى سد هذه الفجوة. كما تذكر الحاجة «لتدريب يدعم حسن النية، حتى يمتلك المصممون والمطورون المهارة، والثقة لتجاوز قائمة التحقق». تؤكد لوبيز في ختام لقائها أن التصميم الشامل يتقدم، لكنه لا يزال في طور البناء، وأنه في عصر الذكاء الاصطناعي «لن يحدد الابتكار وحده شكل المستقبل الرقمي، بل مدى قدرته على أن يكون شاملاً بحق».


كيف تسترجع بياناتك المفقودة؟

تقدم العديد من خدمات التخزين السحابي القدرة على استرجاع الملفات المحذوفة منذ أكثر من30 يوما
تقدم العديد من خدمات التخزين السحابي القدرة على استرجاع الملفات المحذوفة منذ أكثر من30 يوما
TT

كيف تسترجع بياناتك المفقودة؟

تقدم العديد من خدمات التخزين السحابي القدرة على استرجاع الملفات المحذوفة منذ أكثر من30 يوما
تقدم العديد من خدمات التخزين السحابي القدرة على استرجاع الملفات المحذوفة منذ أكثر من30 يوما

تُعد لحظة إدراك حذف ملفات مهمة من أكثر المواقف إرهاقاً في العصر الرقمي. ولكن البيانات لا تختفي نهائياً بمجرد الضغط على زر الحذف، بل تبقى قابلة للاسترجاع ما لم تتم كتابة معلومات جديدة فوقها، وهو ما يفتح باب الأمل لاسترجاع ما فُقد عبر خطوات تقنية مدروسة ومبسطة. ونذكر في هذا الموضوع مجموعة من النصائح، في ما يشبه الدليل، لاسترجاع الملفات عبر نظم التشغيل المختلفة للكمبيوترات الشخصية، والهواتف الجوالة، ووحدات التخزين المحمولة، وخدمات التخزين السحابي العديدة.

لماذا تظل بياناتك موجودة بعد الحذف؟

بداية؛ تجب معرفة أن عملية استرجاع الملفات تعتمد على فهم أن نظام التشغيل لا يحذف الملف من القرص الصلب، ولكنه يزيل عنوان الملف من فهرس مخصص للملفات، ليعتقد النظام بأن تلك المنطقة من القرص الصلب فارغة. ويمكن إعادة بناء الفهرس بعد مسح القرص الصلب مرة أخرى، ولكن هذه العملية قد لا تنجح إن حدث وكتب النظام أي ملف جديد (أو جزء من ملف جديد) في الموقع نفسه للملف القديم. ينطبق هذا الأمر على الأقراص الصلبة (HDD)، وأقراص الحالة الصلبة (SSD)، وبطاقات الذاكرة المحمولة (SD Card)، ووحدات التخزين الخارجية (USB).

الأمر المهم هو عدم حفظ أي ملف جديد على القرص الصلب الذي تم حذف الملف منه، حتى لو كان قرصاً صلباً لنظام التشغيل، وعدم تثبيت أي برامج أو تحديثات جديدة. ويتطلب الأمر إزالة القرص الصلب فور حذف الملف، ووصله بكمبيوتر آخر على أنه وحدة تخزين خارجية، ومن ثم مسحه (Scan) باستخدام برامج استرجاع الملفات المتخصصة. ولدى الرغبة ببدء عملية الاسترجاع، يُنصح بشدة بأن يتم حفظ الملف المسترجع على قرص صلب آخر، أو وحدة تخزين محمولة مختلفة عن تلك التي تم حذف الملف منها، وذلك حتى لا تتم كتابة المعلومات فوق مناطق أخرى في القرص الصلب، أو وحدة التخزين المحvمولة، وفقدان القدرة على استرجاع مزيد من الملفات التي تم حذفها.

استرجع صورك الشخصية وعروض الفيديو المسجلة في هاتفك الجوال

حلول مجانية: استرجاع البيانات عبر أدوات النظام

نذكر مجموعة من الأدوات الموجودة في نظم التشغيل وخدمات التخزين السحابي المختلفة التي تساعد في استرجاع الملفات المحذوفة:

• «ويندوز»: تبدأ الخطوات الأساسية في بيئة «ويندوز» بفحص «سلة المحذوفات» (Recycle Bin) أولاً، فإذا لم تكن ملفاتك المحذوفة هناك، يجب الانتقال فوراً إلى ميزة «تاريخ الملفات» (File History). وتتطلب هذه الخطوة الدخول إلى «لوحة التحكم» (Control Panel) الكلاسيكية وليس الحديثة، واختيار «النظام والأمان» (System and Security) (يمكن البحث عن هذا الخيار في لوحة التحكم الحديثة ليتم فتحها في اللوحة الكلاسيكية)، ومن ثم النقر على «استرجع ملفاتك من تاريخ الملفات» (Restore your files with File History). ويتيح لك هذا الخيار تصفح المجلدات حسب التاريخ واختيار النسخة التي تسبق عملية الحذف، ثم الضغط على الزر الأخضر لإعادتها إلى مكانها الأصلي. كما يمكن النقر بزر الفأرة الأيمن على المجلد الذي تم حذف الملفات منه، ومن ثم اختيار «خصائص» (Properties)، ومن ثم «الإصدارات السابقة» (Previous Versions)، واختيار التاريخ السابق الذي كان الملف موجوداً فيه، وأخيراً الضغط على زر «استرجع» (Restore).

• «ماك أو إس»: وبالنسبة لمستخدمي نظام «ماك أو إس»، فتعتمد الخطوة الأولى على ميزة «آلة الزمن» (Time Machine). ولاسترجاع البيانات، يجب توصيل قرص النسخ الاحتياطي بالجهاز، ثم فتح المجلد الذي كان يحتوي على الملف المفقود، وتشغيل «آلة الزمن» من شريط القوائم. ويمكن هنا للمستخدم استخدام الجدول الزمني على جانب الشاشة للتنقل عبر الزمن، وبمجرد تحديد الملف المطلوب، يتم الضغط على خيار «استرجع» (Restore) ليعود الملف المحذوف.

• «آندرويد»: أما في هواتف «آندرويد»، فغالباً ما تعتمد عملية استرجاع الصور وعروض الفيديو الملتقطة على تطبيق «صور غوغل» (Google Photos)، أو تطبيق «الملفات من غوغل» (Files by Google). وتبدأ العملية بتشغيل التطبيق ومن ثم الانتقال إلى «المكتبة» (Library)، ثم «المحذوفات» (Trash). وإذا كانت البيانات مخزنة على بطاقة ذاكرة محمولة، فيُفضل إخراجها من الهاتف وربطها بالكمبيوتر واستخدام برامج متخصصة لاسترجاع الملفات المحذوفة، ذلك أن نظام «آندرويد» يفرض قيوداً صارمة على الوصول إلى ملفات النظام الداخلية.

• «آي أو إس»: وإن كان الملف المحذوف هو صورة في نظام التشغيل «آي أو إس»، فتتمثل الخطوة الأولى بفحص ألبوم «المحذوف مؤخراً» (Deleted Recently) في تطبيق الصور. وإذا كان الملف مفقوداً من هناك، يتجه المستخدم إلى موقع «آيكلاود» عبر متصفح الإنترنت، ويذهب إلى «إعدادات الحساب» (Account Settings)، ثم النقر على «استرجع الملفات» (Restore Files في أسفل الصفحة. هذه الخطوة تبحث في سجلات الملفات المحذوفة في الخدمة السحابية، وتسمح باسترجاع جهات الاتصال أو الملفات التي حُذفت يدوياً.

• خدمات التخزين السحابية: وبالنسبة لخدمات التخزين السحابي مثل «غوغل درايف» و«وان درايف» وغيرها، فيتم الاسترجاع عبر خطوات بسيطة من خلال المتصفح. يجب التوجه إلى مجلد «المهملات» (Trash) في القائمة الجانبية، حيث تحتفظ هذه الخدمات بالملفات لمدة تصل إلى 30 يوماً. وفي «وان درايف» تحديداً، يمكن للمستخدمين المشتركين استرجاع جميع الملفات إلى نقطة زمنية سابقة خلال آخر 30 يوماً، مما يحمي من هجمات برمجيات الفدية التي تُشفّر الملفات. كما يمكن استرجاع محادثات تطبيقات مختلفة، مثل «واتساب» و«تلغرام»، بالذهاب إلى قائمة الإعدادات الخاصة بكل تطبيق واختيار «استرجع» (Restore) من داخل التطبيق نفسه.

يمكن استرجاع ملفتك المهمة عبر نظم التشغيل المختلفة للكومبيوترات الشخصية

الاستعانة بالبرامج الاحترافية وخبراء الصيانة

وفي حال فشل الأدوات المدمجة في نظام التشغيل نفسه، تبرز الحاجة لاستخدام البرامج الاحترافية لاسترجاع البيانات. وتبدأ الخطوات بتحميل برنامج موثوق على وحدة تخزين مختلفة عن تلك التي فُقدت البيانات منها لتجنب الكتابة فوقها. وبعد التشغيل، يختار المستخدم نوع الملفات المرغوب استرجاعها (مثل الصور أو الوثائق أو عروض الفيديو، مثلاً)، ويحدد وحدة التخزين المستهدفة، ثم يبدأ عملية «المسح العميق» (Deep Scan) التي تبحث عن بقايا البيانات المحذوفة. ويسمح بعض الأدوات بمعاينة الملفات المحذوفة قبل استرجاعها للتأكد من أنها هي الملفات المرغوبة.

وفي حال عدم تعرف نظام التشغيل على الكمبيوتر الشخصي على القرص الصلب أو وحدة التخزين المحمولة كلياً، فيُنصح بالتأكد من جودة الكابل الذي يصل الوحدة بالكمبيوتر، وأنه مشدود كلياً من الطرفين. كما يُنصح بتجربة كابل جديد للتأكد من عدم تلف الأسلاك الداخلية في الكابل القديم. ويمكن بعد ذلك تشغيل «ويندوز» والضغط على زر «ويندوز»، ومن ثم الضغط على زر X في لوحة المفاتيح في الوقت نفسه، واختيار «إدارة الأقراص» (Disk Management). ويمكن معاينة حالة الأقراص الصلب الموجودة في الكمبيوتر من خلال النافذة الجديدة. وإن ظهرت معلومات القرص الصلب على الشاشة (حتى لو كانت حالته «خام» Raw)، فهذا الأمر يعني أن النظام يستطيع أن يراه، ولكنه لا يستطيع التفاعل معه. أما إن لم يظهر القرص بتاتاً، فهذا الأمر يعني وجود مشكلة أكبر، وقد يتطلب الأمر أخذ القرص الصلب إلى شركة متخصصة بإصلاح الأقراص الصلبة.

وفي حال ظهر القرص الصلب في برنامج «إدارة الأقراص»، فقد يكون بالإمكان إصلاح المشكلة من خلال البرامج المتخصصة، ولكن بإشراف الخبراء التقنيين حتى لا تفقد بياناتك إلى الأبد. كما تجب مراجعة الشركات المتخصصة في حالك تضرر كمبيوترك من السوائل أو النيران أو الصدمات الكبيرة، ذلك أن الضرر مادي وليس برمجياً، ويتطلب إجراءات مختلفة لتنظيف القرص الصلب من الضرر قبل المباشرة بعملية مسح البيانات واسترجاعها.

وعندما يكون العطل ميكانيكياً (مثل سماع صوت غريب متكرر يصدر من القرص)، فيجب إيقاف العمل عليه فوراً، وأخذه إلى شركة متخصصة باسترجاع البيانات، ذلك أن الرأس المغناطيسي للقرص الصلب الذي يقرأ البيانات قد تلف، ويجب استبدال آخر به من الطراز نفسه. ولا يُنصح بتاتاً بفتح القرص الصلب في المنزل أو المكتب وإجراء هذه العملية، لأن ذرات الغبار في الجو قد تتسبب بتلف القرص الصلب بأكمله.

الوقاية الرقمية: حماية الملفات من كارثة الحذف

ونقدم فيما يلي مجموعة من النصائح لحماية نفسك من فقدان ملفاتك المهمة استباقياً، وجعل عملية استرجاع البيانات مجرد إجراء بسيط بدلاً من كونها كارثة لا يمكن تداركها. ويُنصح بضبط إعدادات النظام لتقوم بعمل نسخ تلقائية لملفاتك ومجلداتك المهمة كل 24 ساعة على قرص خارجي، أو خدمة تخزين سحابي.

• قاعدة «3 2 1»: يجب حفظ 3 نسخ من ملفاتك المهمة في نوعين مختلفين من وحدات التخزين (قرص صلب داخلي وآخر خارجي، أو وحدة تخزين محمولة وخدمة تخزين سحابي، مثلاً)، ونسخة إضافية في مكان جغرافي مختلف لتلافي خطر الفيضان أو الحريق أو السرقة.

• حفظ نسخ سحابية: يجب حفظ نسخة كاملة من الملفات المهمة عبر خدمات التخزين السحابية كما ذكر سابقاً، ذلك أن خدمات التخزين السحابية تنسخ الملفات عبر عدة أماكن جغرافية لحمايتها من التلف.

• ملصقات وحدات التخزين الخارجية: يُنصح بوضع ملصقات على وحدات التخزين الخارجية (قرص صلب أو وحدة «يو إس بي») وكتابة معلومة مرتبطة بمحتواها (مثل صور وفيديوهات شخصية، أو عرض العمل، أو تسجيلات صوتية للمشروع، مثلاً)، وذلك حتى لا يقوم المستخدم بحذف جميع معلومات (Format) تلك الوحدة بالخطأ، خصوصاً إن كانت متشابهة في الشكل أو التصميم الخارجي مع وحدات أخرى.

• جهز نفسك مسبقاً: يُنصح بتثبيت برامج استرجاع الملفات مسبقاً، وذلك حتى تستطيع التعامل مع الأمر دون التأثير سلباً على احتمال استرجاع الملفات المحذوفة في حال كانت موجودة على القرص الصلب الرئيسي لنظام التشغيل.

. كما يُنصح بإعداد وحدة تخزين محمولة (يو إس بي) تحتوي على نظام التشغيل (Bootable USB)، بحيث يتم تشغيل الكمبيوتر من خلالها عوضاً عن القرص الصلب المدمج، وذلك تلافياً لكتابة أي معلومات في مكان الملف المحذوف في القرص الصلب. كما يُنصح بتثبيت برامج استرجاع الملفات على تلك الوحدة أيضاً.

أدوات متخصصة لاسترجاع البيانات المحذوفة

ونقدم مجموعة من أبرز البرامج التي تستطيع مساعدتك في استرجاع الملفات المحذوفة عبر نظم التشغيل المختلفة، والتي تحول عملية استرجاع البيانات إلى خطوات بسيطة تمنحك فرصة للحفاظ على ملفاتك المهمة. وتتفاوت هذه الأدوات في قدراتها التقنية، ولكنها تشترك جميعاً في كونها طوق النجاة الأخير لاسترجاع ما فُقد، ولست بحاجة لأن تكون خبيراً تقنياً لاستخدامها.

• «ويندوز»:

-EaseUS Data Recover Wizard

-Stellar Data Recovery

-Recuva

-Disk Drill Recovery

-TestDisk

• «ماك او إس»:

-EaseUS Data Recover Wizard

-PhotoRec

-TestDisk

-Data Rescue 6

-DMDE

• «آندرويد» (برامج تعمل على الكمبيوتر الشخصي بعد ربطه بالهاتف):

-Dr. Fone – Data Recovery

-Disk Drill Recovery

-FonePaw Android data Recovery

-iToolab RecoverGo

-Jihosoft Android Phone Recovery

• «آي أو إس» (برامج تعمل على الكمبيوتر الشخصي بعد ربطه بالهاتف):

-PhoneRescue

-Tenorshare UltData iPhone Data Recovery

-iMyFone D-Back

-AnyFix

-EaseUs MobiSaver


ما ملامح ألعاب الفيديو في 2026؟

لوسيا كامينوس أول بطلة رئيسة في "غراند ثيفت أوتو 6"
لوسيا كامينوس أول بطلة رئيسة في "غراند ثيفت أوتو 6"
TT

ما ملامح ألعاب الفيديو في 2026؟

لوسيا كامينوس أول بطلة رئيسة في "غراند ثيفت أوتو 6"
لوسيا كامينوس أول بطلة رئيسة في "غراند ثيفت أوتو 6"

ثمة لعبة واحدة ستحدد، على ما يبدو، ملامح العام الجديد. وقد ثارت حولها ضجة كبرى بالفعل لدرجة تعزز احتمالات أن تطغى على أي شيء آخر.

«غراند ثيفت أوتو 6»

وهكذا وبعد عدة تأجيلات، فإن من المقرر إطلاق «غراند ثيفت أوتو 6» (Grand Theft Auto VI) في 19 نوفمبر (تشرين الثاني) المقبل، في خضم ضجة مماثلة لتلك التي أحاطت بفيلم «تهديد الشبح» (The Phantom Menace) عام 1999.

اليوم، مرّ أكثر من عقد على إصدار الجزء السابق من السلسلة، وهناك طلب هائل على جزء جديد. والسؤال: ما الذي تسبب في كل هذا التأخير؟ وكمن أحد أهم أسباب الفجوة بين «غراند ثيفت أوتو 5» والجزء الجديد في نجاح «غراند ثيفت أوتو أونلاين»، الذي منح هذا الجزء، الذي تدور أحداثه في جنوب كاليفورنيا، واحدة من أطول قصص ألعاب الفيديو في التاريخ.

اللافت أن عنصر اللعب عبر الإنترنت استمرّ في التطور على مدار السنوات الثلاث عشرة الماضية، مع إضافة محتوى جديد وطرق لعب مبتكرة. والاحتمال الأكبر أن تسلك لعبة «غراند ثيفت أوتو 6» مساراً مشابهاً، حيث يستكشف اللاعبون مدينة فايس سيتي، المستوحاة من ميامي، والمناطق المحيطة بها في ليونيدا ـ ولاية خيالية مستوحاة من فلوريدا. ولا يُعرف الكثير عن طور القصة الفردية، باستثناء أنها تضم أول بطلة رئيسية في السلسلة، لوسيا كامينوس.

ومع أن اللاعبين سيستمتعون بطور القصة، يكمن جوهر «غراند ثيفت أوتو 6» في عنصر اللعب الجماعي عبر الإنترنت، الذي من المرجَّح أن يستمر لفترة مماثلة للأجزاء السابقة. ومن المقرَّر صدور اللعبة على أجهزة «بلاي ستيشن 5» و«إكس بوكس سيريس إكس» و«سيريس إس».

ألعاب جذابة

وفي الوقت الذي ستستحوذ «غراند ثيفت أوتو 6» على معظم الاهتمام خلال موسم الأعياد المقبل، ستتنافس عدة ألعاب أخرى على جذب انتباه اللاعبين بقية العام. من بينها:

• «ريزدينت إيفل ريكويم» (Resident Evil Requiem) - أحدث إصدارات سلسلة ألعاب الرعب والبقاء، التي تقدم بطلة جديدة تُدعى غريس آش كروفت، المحللة في مكتب التحقيقات الفيدرالي (إف بي آي)، التي يجري إرسالها إلى مدينة راكون للتحقيق في قضية ما. ويتزامن الإصدار المقبل مع الذكرى الثلاثين لسلسلة «جيمس بوند»، ويعيد إلينا ليون كينيدي، الشخصية المحبوبة لدى الجماهير. من المقرَّر إطلاقها في 27 فبراير (شباط) على أجهزة «نينتندو سويتش 2»، و«بلاي ستيشن 5»، و«إكس بوكس سيريس إكس» و«سيريس إس»، بالإضافة إلى الحاسوب الشخصي.

• «007 فيرست لايت» (First Light 007). مرّت سنوات منذ آخر إصدار للعبة جيمس بوند، ويأتي هذا الإصدار من تطوير شركة «آي أو إنترأكتيف»، مطورة لعبة «هيتمان».

مع هذه اللعبة، توقعوا أسلوب لعب أكثر انفتاحاً، ويتقمَّص اللاعبون شخصية أشهر جاسوس في العالم، ويخوضون مهام في الأيام الأولى. ويكشف عرض اللعبة عن نهج يركز على التخفي، على غرار «هيتمان»، مع عناصر مليئة بالإثارة. ومن المقرر إطلاقها في 26 مايو (أيار) على أجهزة «نينتندو سويتش 2»، و«بلاي ستيشن 5»، و«إكس بوكس سيريس إكس» و«سيريس إس»، بالإضافة إلى الحاسوب الشخصي.

• «ذي دسكبلودز» (The Duskbloods) - بعد مشاركته في الألعاب متعددة اللاعبين مع «إلدين رينغ رايترين»، يخطو المخرج هيدتاكا ميازاكي خطوةً جديدةً مع هذه اللعبة لجهاز «نينتندو سويتش 2». وتتميز اللعبة القائمة على تقمص الأدوار والحركة متعددة اللاعبين بعناصر تنافسية وتعاونية، ويتقمص اللاعبون دور أحد «أتباع الدم» ويدخلون ساحة القتال.

وبحسب ميازاكي، تختلف شروط الفوز، فقد تُمنح المكافأة لآخر لاعب صامد أو للمجموعة التي تتحد لهزيمة خصم قوي. لم يُحدد موعد الإصدار بعد، لكن من المتوقع صدورها خلال هذا العام.

• «مارفيل توكون: فايتينغ سولز» (Marvel Tokon: Fighting Souls) - تشتهر شركة «آرك سيستمز ووركس» بألعاب القتال الممتازة، التي تمزج بين آليات لعب عميقة وتصميم بصري خلاب. ويجسد عمل الفريق على «دراغون بول فايتر زد» ذروة هذا الإبداع، وحققت اللعبة شعبيةً هائلةً، وجعلها أسلوب اللعب مميزاً، محبوبةً لدى مجتمع اللاعبين. يعمل الفريق حالياً على لعبة قتال مستوحاة من قصص «مارفل» المصورة، تتيح للاعبين اختيار فريق من أربعة أفراد، وإمكانية استدعاء حلفائهم في أثناء سير المباراة. لا تُعدّ اللعبة نسخة طبق الأصل من «مارفل في مواجهة كابكوم»، لكنها تشترك معها في بعض العناصر. ومن المقرر إطلاقها عام 2026 على أجهزة «بلاي ستيشن 5» والحاسوب الشخصي.

* «ذا ميركري نيوز»

ـ خدمات «تريببيون ميديا»