العالم الرقمي يترقب إزالة تيك توك.. ما هي تداعيات الملف؟

إبراهيم المبيضينالغد –  يترقّب مستخدمو العالم الرقمي وخبراء التقنية حول العالم باهتمام تطورات ملف الصراع بين أميركا والشركة الصينية المالكة لتطبيق “تيك توك“، والمطالب بازالة التطبيق عن المتاجر الإلكترونية الرئيسية بسبب المخاوف الأمنية الأمريكية تجاه الصين، ليتصدّر المشهد تساؤلات حول مدى الجدية والإمكانية في إزالة التطبيق من المتاجر الإلكترونية للهواتف الذكية في المدى القريب، ومدى تاثيره على كل المستخدمين حول العالم.

وأصبح سؤال إزالة “التيك توك” من المتاجر الرئيسية للتطبيقات: “الآب ستور” و “الأندرويد” هاجس ملايين المستخدمين للإنترنت، لأن التطبيق تصدّر في آخر ثلاث سنوات قائمة التطبيقات الأكثر تحميلاً في العالم الرقمي، ويستخدمه أكثر من مليار إنسان في جميع أرجاء العالم، إلى جانب كونه مصدر ايراد للملايين من شركات وأفراد.
كل التساؤلات المشروعة حول إزالة “التيك توك” جاءت بعد مطالبة “برندن كار” مسؤول لجنة الاتصالات الاتحادية الأمريكية شركتي أبل وجوجل قبل أكثر من أسبوع حذف التطبيق الصيني الشهير من متاجر التطبيقات الإلكترونية التابعة لهما بسبب المخاوف الأمنية الأمريكية تجاه الصين ومنحهما فرصة لتاريخ الثامن من الشهر الحالي للرد على مطالبه.

وقال كار عبر موقع تويتر للتواصل الاجتماعي: “تيك توك ليس مجرد تطبيق فيديوهات. إنه خطر متخف، فهو يجمع كماً ضخما من البيانات التي أظهرت تقارير جديدة أنه يتم تقييمها في بكين. اتصلت مع أبل وجوجل لحذف تيك توك من متاجر التطبيقات”. كما نشر الخطاب الذي أرسله إلى كل من أبل وجوجل.

بيد أن خبراء محليون استبعدوا إزالة التطبيق في المدى القريب المنظور للعديد من الاعتبارات منها أن لجنة الاتصالات الاتحادية الأمريكية لا تنظم الإنترنت أو أي شركات تعمل على الإنترنت، مما يعني أنها لا تملك سلطة إجبار شركات مثل Apple أو Google على فعل أي شيء، مثل حظر تطبيق من منصاتها، كما أن السلطات في أمريكا أن استطاعت التاثير على شركات أبل وجوجل لإزالة التطبيق أو حظره في أمريكا، فهي لا تملك سلطة لحجب التطبيق في دول أخرى، إلى جانب الإمكانيات التقنية اليوم لتحميل التطبيق من مواقع ومتاجر أخرى، او التحايل على الحظر وصولا إلى التطبيق واستخدامه.

وقال الرئيس التنفذي السابق لهيئة تنظيم قطاع الاتصالات الاردنية الدكتور غازي الجبور بان هذه القضية تشير إلى القوة التي باتت تتمتع بها مختلف منصات وشبكات التواصل الاجتماعي وجميعها سواء كانت صينية أو أمريكية تجمع البيانات من المستخدمين وتبيعها وتطوعها لخدماتها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وأشار إلى أن ما يميز “التيك توك” هو أنه منصة مفتوحة للجميع استقطبت اهتمام مئات الملايين حول العالم لمختلف، وموضوع حجبه أو إزالته في أمريكا لا يعني أبدا حجبه في دول أخرى، وحتى لو تمت إزالته من متاجر التطبيقات الرئيسية فقد اصبح هناك مواقع وتطبيقات يمكن من خلالها الوصول إلى التطبيق بسهولة.

وأكد أن ما يحدث ياتي في إطار صراع سياسي اقتصادي تقني بين امريكا والصين ومن سنوات، وخصوصاً أن التطبيقات المفتوحة وشبكات التواصل الجتماعي أصبح أداة قوة وتوجيه وتاثير كبيرة في كل نواحي الحياة.

و”تيك توك” هو تطبيق لإنشاء مقاطع فيديو قصيرة وعرضها، مملوك لشركة ByteDance الصينية. تم إطلاقه في عام 2018، وأصبح رائدا في قطاع تطبيقات الفيديو القصيرة في الصين ويكتسب شعبية في جميع أنحاء العالم، ويعد التطبيق اليوم الأكثر تحميلا في العالم، حيث تفوق على إنستغرام بـ 3.5 مليار عملية تحميل من انطلاقته قبل اربع سنوات، كما يقضي المستخدمون ما لا يقل عن 46 دقيقة يوميًا على التطبيق، مما يجعله يتخطى المنافسين.

وقال الخبير الأردني في مجال التقنية حسام خطاب أن القضية لا شك أن لها أبعاداً سياسية في ظل التجاذبات والتنافس بين أمريكا والصين، لافتاً إلى أنها تؤشر في الوقت نفسه إلى الصلاحيات التي تمارسها مختلف وسائل التواصل الاجتماعي على بيانات المستخدمين، وإلى أي حد خصوصية المستخدمين هي فعلا محمية.

واستبعد خطاب أن يجري ازالة تطبيق “التيك توك” في المدى القريب المنظور، مبينا أن لجنة الاتصالات الاتحادية الأمريكية “لا تملك سلطة قانونية منفردة لإجبار الشركات على حذف التطبيقات”، ولكنه أشار إلى أن الرسالة بحد ذاتها تسلط الضوء على قلق أمريكي متزايد حيال صلاحية الصين على بيانات المواطنين، وهي فصل جديد من الخلاف بين التك توك والحكومة الأمريكية.

وقال خطاب أن الملف يلقي أسئلة هامة في وجه وسائل التواصل الاجتماعي الأخرى، وكل هذه الأسئلة لها وزنها في منطلق أمن الدول وحماية بيانات المستخدمين وكيفية معالجتها، لافتا إلى أن هذا الحديث ينطبق على الرسائل النصية، والصور، والفيديوهات، والبيانات الحيوية مثل بصمات الأصابع، وتاريخ البحث، وبيانات المواقع، وكلمات السر، والتفاصيل اليومية لحياة المستخدمين، وغيرها. حيث ان كل هذه البيانات بحوزة الشركات في نهاية المطاف، وهو ما يترك خلفه علامات استفهام لا حصر لها، وخطاب المفوض الامريكي في لجنة الاتصالات الفيدرالية الامريكية هو واحد منها لا أكثر.

عن القصة وخلفياتها وتفاصيلها بيّن خطابأ ان “رندن كار” مسؤول لجنة الاتصالات الاتحادية الأمريكية كشف في تغريدة له قبل اسبوع عن رسالة وجهها إلى تيم كوك/ أبل
وساندر بيتشاي/ جوجل، مع طلب بحذف تطبيق التك توك من متاجرهما، ووفق الرسالة، اعتبر المفوض تطبيق التك توك في ظاهره وسيلة تواصل اجتماعي، وفي باطنه أداة للوصول والبحث في بيانات المواطنين الأمريكيين.

وقال خطاب أن المفوض أشار إلى تقرير نشرته Buzzfeed قبل أيام، والذي كشف عن أن الموظفين في الصين وصلوا عدة مرات إلى البيانات الحساسة للمواطنين؛ معتبرا التك توك وسيلة مراقبة معقدة تستهدف المواطنين والأمن القومي لأمريكا.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وقال خطاب أن الرئيس التنفيذي للتك التوك خالف تقرير Buzzfeed. بقوله الموظفون يستطيعون الوصول إلى بيانات المواطنين الأمريكيين، ولكنها ليست مفتوحة بالمطلق وخاضعة لعدة ضوابط ومعايير وتحتاج إلى موافقات. كذلك وضح أنه لم يطلب منهم ولم يزودوا هذه البيانات للحكومة الصينية في السابق.

وأشار إلى أن القصة ليست جديدة ففي عام 2019، اعتبر “التك توك” أمريكيا مصدر تهديد أمني للدولة، وأجروا تحقيقا رسميا. وفي عام 2020، قامت إدارة ترامب بمنع التك توك في أمريكا، ومن ثم توصلوا إلى اتفاق يسمح للتطبيق بالعمل إذا خزنت البيانات في خوادم موجودة داخل أمريكا. وهو ما احتمت خلفه التك توك مؤخرا، أن البيانات مخزنة في السحابة التابعة لأوراكل.

وفي آب 2020، تجاوزت “التيك توك” شروط الخصوصية لشركة جوجل، للحصول على بيانات المستخدمين وتعقب نشاطهم على الإنترنت، وفي عام 2021، دفعت التك توك غرامة فاقت 90 مليون دولار لنقل بيانات المستخدمين إلى خوادم في الصين.، في عام 2019، “التك توك” دفع غرامة خمسة ملايين دولار بسبب جمع بيانات الأطفال تحت سن 13 عاما.

وأكد الخبير في مجال التقنية وصفي الصفدي بأن جميع الدول يجب أن تركز بشكل جدي لتطوير الإجراءات الخاصة بحماية البيانات الشخصية والأمن السيبراني نتيجة الانتشار الواسع للإنترنت والتطبيقات الذكية بحيث يتم وضع قيود على اي انتهاك لخصوصية المستخدمين وبياناتهم والتجسس عليهم.

وأشار إلى أن قرارات الحجب وإزالة التطبيقات ليست بالأمر السهل وهي تتطلب اجراءات ووقت سواء في أمريكا او في العالم، لافتا إلى أن عالم الإنترنت أصبح مفتوحا وحتى إن قامت كل من آبل وجوجل بإزالة تطبيق التيك توك عن متاجرها فهناك متاجر أخرى يمكن أن تتيح التطبيق مع إمكانية تنزيله عن طريق متصفحات الإنترنت ومواقع أخرى.

https://www.the8log.com/tiktok-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d9%84%d8%a3%d8%ac%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d9%85%d8%a8%d8%af%d8%b9%d8%a9/

https://www.the8log.com/%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%85%d8%ae%d8%a7%d9%88%d9%81-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%82%d9%88%d9%85%d9%8a-%d8%aa%d8%b9%d9%88%d8%af-%d9%84%d9%84%d8%b8%d9%87%d9%88%d8%b1/

تيك توك.. مخاوف الأمن القومي تعود للظهور وهذا ما يجب أن تعرفه

إسراء الردايدةجريدة الغد –  يعود تطبيق الفيديو الشهير TikTok مرة أخرى للمواجهة مع الحكومة الأميركية من خلال مطالبات بحذفه؛ بسبب مخاوف الأمن القومي التي قد تشكلها الخدمة التي تتخذ من الصين مقراً لها.

ويوم الجمعة الماضي، ردت شركة تيك توك على رسالة وقعها 9 أعضاء جمهوريين أميركيين في مجلس الشيوخ، حيث احتوت الرسالة على مخاوف بشأن تقرير يفيد بأن الشركة تمنح المسؤولين في بكين «إساءة استخدام» الوصول إلى بيانات حول مستخدميها.

فبعد مطالبة مسؤول لجنة الاتصالات الاتحادية الأمريكية، برندن كار، من شركتَي أبل وغوغل حذف تطبيق تيك توك الصيني الشهير من متاجر التطبيقات الإلكترونية التابعة لهما بسبب المخاوف الأمنية الأمريكية تجاه الصين، أكدت تيك توك في رسالتها لأعضاء في مجلس الشيوخ الأميركي أنها ستتخذ الخطوات اللازمة لتلبية متطلبات الحكومة الأميركية على صعيد حماية البيانات والوصول إليها خارج الولايات المتحدة، بما في ذلك من موظفي الشركة الأم، مجموعة «بايت دانس» الصينية.

مطالبات رسمية

هذه الرسالة، التي أكدت تيك توك مضمونها، أرسلتها الشبكة الاجتماعية إلى 9 أعضاء جمهوريين في مجلس الشيوخ.

وتجيب الرسالة على أسئلة سبق أن وجهها المسؤولون المنتخبون، والتي تتعلق بالتخزين والوصول إلى بيانات تيك توك.

وللرد على طلبات السلطات الأميركية، أشارت تيك توك في منتصف حزيران إلى أن جميع البيانات المتعلقة بالمستخدمين الأميركيين للمنصة باتت مخزنة على خوادم مجموعة أوراكل في الولايات المتحدة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وأكّدت تيك توك منتصف الشهر الفائت، أن الموظفين المقيمين في الصين يمكنهم الوصول إلى هذه البيانات، لكن بموجب بروتوكول «متين» للتفويض وعمليات المراقبة الأمنية.

وشددت تيك توك مجدداً على أن «الصين لم تطلب منا مشاركة هذه البيانات»، مضيفة: «لم نمرر أية معلومات عن مستخدمين أمريكيين إلى الصين، ولن نفعل ذلك حتى لو طُلب منا».

إلى ذلك، أوضح مسؤولو المجموعة أنه بينما يمكن لمهندسي «بايت دانس» العمل على خوارزميات النظام الأساسي، فإن البروتوكول الجديد يضمن، بحسب تيك توك، أنهم لن يتمكنوا من القيام بذلك إلا في بيئة الحوسبة الخاصة بمجموعة أوراكل الأمريكية، من دون استخراج البيانات منها.

وتخضع الشبكة الاجتماعية حالياً للمراجعة من لجنة الاستثمارات الأجنبية في الولايات المتحدة، وهي وكالة حكومية تقيّم مخاطر أي استثمار أجنبي على الأمن القومي للولايات المتحدة.

تيك توك ترد

رداً على أعضاء مجلس الشيوخ، أوضح شوزي تشو الرئيس التنفيذي لشركة TikTok تفاصيل حول كيفية عمل الشركة مع إدارة بايدن بشأن اتفاقية من شأنها «حماية بيانات المستخدم ومصالح الأمن القومي للولايات المتحدة بشكل كامل».

وأقرّت الرسالة المكوّنة من 8 صفحات، والتي اطلعت عليها صحيفة نيويورك تايمز ونقلتها، بأن الموظفين المقيمين في الصين «يمكنهم الوصول إلى بيانات مستخدم TikTok الأمريكية الخاضعة لسلسلة من ضوابط الأمن السيبراني القوية وبروتوكولات الموافقة على التفويض التي يشرف عليها الولايات المتحدة -فريق الأمن».

ومع ذلك، قالت TikTok إنها مع استمرارها في العمل على حل مشكلات البيانات، فإنها تتوقع «حذف البيانات المحمية للمستخدمين الأمريكيين من أنظمتنا الخاصة والتركيز بالكامل على خوادم Oracle السحابية الموجودة في الولايات المتحدة».

وقال تشو في الرسالة: «نعلم أننا من بين المنصّات الأكثر فحصاً من وجهة نظر أمنية، ونهدف إلى إزالة أي شك حول أمن بيانات المستخدم الأمريكية».

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

في وقت سابق من هذا الأسبوع، كشف مفوض الاتصالات الفيدرالي بريندان كار، وهو جمهوري تم تعيينه خلال إدارة الرئيس السابق دونالد ترامب، أنه طلب من Apple وGoogle إزالة TikTok من متاجر التطبيقات الخاصة بهما، سببه: أن التطبيق يجمع بيانات من المستخدمين تشكل خطراً على الأمن القومي لأمريكا.

 والشهر الماضي أفاد موقع “بزفيد” الإخباري بأن شركة “بايت دانس” وصلت لبيانات مستخدمي تيك توك الأميركيين مما يعزز من شكوك الخصوصية التي طالما اتُهمت بها الشركة المالكة للتطبيق الصيني.

وقال الموقع نقلا عن تسجيلات صوتية مسربة أن موظفي “بايت دانس” المقيمين في الصين وصلوا مراراً وتكراراً إلى بيانات مرتبطة بالمستخدمين الأميركيين.

وكشفت المقاطع الصوتية المسرّبة من 80 اجتماعاً داخلياً للشركة الصينية أن تسعة موظفين في تيك توك أفصحوا 14 مرة بقولهم إن مهندسي “بايت دانس” في الصين يمكنهم الوصول إلى بيانات مستخدمي الولايات المتحدة خلال الفترة ما بين سبتمبر 2021 وحتى يناير 2022 على الأقل.

في اجتماع عقد شهر ايلول/ سبتمبر عام 2021، قال عضو بقسم الثقة والسلامة في تيك توك إن “كل شيء يُرى في الصين”.

وعلى الرغم من الشهادة التي أدلى بها مسؤول تنفيذي في تيك توك خلال جلسة استماع لمجلس الشيوخ بتشرين الأول/ أكتوبر عام 2021 بأن “فريقا أمنيا عالميا ومقره الولايات المتحدة” يقرر من يمكنه الوصول إلى هذه البيانات، تصف تسعة تصريحات لثمانية موظفين مختلفين، المواقف التي اضطر فيها الموظفون الأميركيون إلى اللجوء إلى زملائهم في الصين لتحديد كيفية تدفق بيانات المستخدمين في الولايات المتحدة.

ولم يكن لدى الموظفين الأميركيين إذن أو معرفة بكيفية الوصول إلى البيانات بأنفسهم، وفقًا للتسجيلات.

تتراوح التسجيلات من اجتماعات المجموعات الصغيرة مع قادة الشركة والمستشارين إلى العروض التقديمية الشاملة للسياسة ويتم دعمها من خلال لقطات شاشة ووثائق أخرى.

مما يوفر قدراً هائلا من الأدلة لتأييد التقارير السابقة للموظفين المقيمين في الصين الذين يصلون إلى بيانات المستخدم الأميركي.

وتُظهر محتويات التسجيلات أيضا أنه تم الوصول إلى البيانات بشكل متكرر ومؤخرًا أكثر مما تم الإبلاغ عنه سابقًا، مما يرسم صورة واضحة للتحديات التي واجهها تطبيق الوسائط الاجتماعية الأكثر شهرة في العالم في محاولة لفصل عملياته في الولايات المتحدة عن عمليات الشركة الأم في بكين.

في نهاية المطاف، تشير التسجيلات المسربة إلى أن الشركة ربما تكون قد ضللت المشرعين ومستخدميها والجمهور من خلال التقليل من أهمية أن البيانات المخزنة في الولايات المتحدة حيث لا يزال بإمكان الموظفين في الصين الوصول إليها، طبقا للموقع.

في المقابل، قالت المتحدثة باسم تيك توك، مورين شاناهان، في بيان لموقع “بزفيد”، “نعلم أننا من بين أكثر المنصات التي تخضع للتدقيق من وجهة نظر أمنية، ونهدف إلى إزالة أي شك حول أمان بيانات المستخدم الأميركي”.

وأضافت: “هذا هو السبب في أننا نوظف خبراء في مجالاتهم، ونعمل باستمرار على التحقق من صحة معاييرنا الأمنية، وجلب أطراف ثالثة مستقلة حسنة السمعة لاختبار دفاعاتنا”.

في عام 2019، بدأت لجنة الاستثمار الأجنبي في الولايات المتحدة التحقيق في تداعيات جمع تيك توك للبيانات الأميركية على الأمن القومي.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وعام 2020، هدد الرئيس السابق، دونالد ترامب، بحظر التطبيق تمامًا بسبب مخاوف من أن الحكومة الصينية قد تستخدم “بايت دانس” لجمع ملفات من المعلومات الشخصية حول مستخدمي تيك توك الأميركيين.

ونفت تيك توك ذلك قائلة إنها لم تشارك بيانات المستخدمين أبدًا مع الحكومة الصينية ولن تفعل ذلك حتى إذا طُلب منها ذلك.

وأحدثت المخاوف الأخيرة جولة من الاضطرابات لشركة TikTok، المملوكة لشركة ByteDance ومقرها بكين. فيما يلي بعض القضايا الرئيسية التي يثيرها TikTok في الولايات المتحدة:

ما هي المخاوف بشأن تطبيق تيك توك؟

يشعر بعض المسؤولين الأمريكيين بالقلق من أن TikTok يهدد الأمن القومي لأن الشركة الأم ByteDance يمكن أن تشارك بيانات حول الأمريكيين، تم جمعها من خلال التطبيق مع الحكومة الصينية. إنهم قلقون من أن هذه البيانات يمكن أن تستخدم كسلاح ضد الأمريكيين.

من الناحية النظرية، يمكن للصين استخدام البيانات لبناء ملفات تعريف والتجسس على المستخدمين الأفراد ومراقبة نشاطهم واستهدافهم مباشرة. مصدر قلق آخر هو أنه يمكن استخدام البيانات بشكل إجمالي لمهاجمة الولايات المتحدة، مثل استخدام البيانات لصياغة حملات معلومات مضللة يمكن استخدامها لزعزعة استقرار الحكومة الأمريكية.

فيما قالت تيك توك مرارًا وتكرارًا إنها لن تفعل ذلك أبدًا.

ماذا فعلت الحكومة الأمريكية لمعالجة المخاوف؟

في عام 2020، لفت التطبيق انتباه إدارة ترامب، التي أمرت ByteDance بالتخلص من TikTok على الرغم من أن هذا البيع لم يحدث بالفعل. التطبيق محظور على العديد من الأجهزة التي تصدرها الحكومة الأمريكية وبين الجيش.

اقرأ أيضاً: مساعي واشنطن لحظر تيك توك مستمرة
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

تبحث إدارة بايدن في المخاوف الأمنية المتعلقة بـ TikTok. وتقوم لجنة الاستثمار الأجنبي في الولايات المتحدة، وهي مجموعة من الوكالات الحكومية التي تفحص المشتريات الأجنبية للشركات الأمريكية، بمراجعة هذه المخاوف. وفقًا لرسالة TikTok، تتخذ الشركة بالفعل خطوات للتخفيف من مخاوف الحكومة الأمريكية.

وخلال فترة ولايته في البيت الأبيض، كان دونالد ترامب قلقاً بشأن أمان بيانات المنصة، وحاول إجبار «بايت دانس» على بيع شركتها الفرعية لمجموعة أوراكل.

كما أصدر الرئيس الأمريكي السابق أوامر تنفيذية تحظر الخدمة، لكن خَلَفه جو بايدن ألغاها بعد أن أصبح رئيساً للولايات المتحدة.

مع ذلك، طلب الرئيس الأمريكي الحالي من إدارته قياس المخاطر التي تشكلها بالفعل الملكية الأجنبية للمواقع والتطبيقات على الإنترنت.

هل التهديد حقيقي؟

على الاغلب لا. خلصت وكالة المخابرات المركزية إلى أن سلطات المخابرات الصينية يمكن أن تعترض بيانات تيك توك TikTok، وفقًا لتقرير New York Times لعام 2020، لكن لا يوجد دليل على أنها فعلت ذلك.

ولكن مثل جميع شركات وسائل التواصل الاجتماعي التي تجمع معلومات حول ما يعجب المستخدمين، وما يرونه وكيف يتعاملون مع الوسائط الإعلامية، يمكن التلاعب بالبيانات من قبل أي طرف ثالث لإنشاء حملات معلومات مضللة، كما رأينا مع منصات أخرى، مثل Facebook خلال دورات انتخابات 2016 و2020.

ولطالما حذّرت وكالات الأمن القومي والمشرعون من الخطر المحتمل للسماح لشركات التكنولوجيا التي لها علاقات مع الصين بالعمل في الولايات المتحدة، حيث قد تضطر شركات القانون العاملة داخل الصين إلى مشاركة المعلومات مع الحكومة الشيوعية.

وقد حظرت الحكومة الأمريكية بالفعل استخدام معدات الاتصالات السلكية واللاسلكية التي تصنعها Huawei و ZTE، وكلاهما عملاقان صينيان.

كما منعت مزودي خدمات الاتصالات الصينيين من العمل في الولايات المتحدة بسبب مخاوف من أن تستخدمهم بكين لإجراء مراقبة على المواطنين الأمريكيين أو شن حرب إلكترونية ضد الولايات المتحدة.

ما هي البيانات التي يجمعها تيك توك؟

على غرار منصتي فيسبوك وانستغرام ومنصات التواصل الاجتماعي الأخرى، يجمع تيك توك بيانات حول موقعك وعنوان IP وسجل البحث والرسائل وما تنظر إليه وإلى متى.

كما أنه يجمع معرفات الأجهزة لتتبع تفاعلاتك مع المعلنين. إذا قمت بمنح وتفعيل خاصية الوصول، فيمكنه أيضًا جمع جهات اتصال هاتفك وشبكتك الاجتماعية. يمكنه أيضًا الوصول إلى كل المحتوى الذي أنشأه المستخدم من خلال التطبيق، والذي يتضمن جميع مقاطع الفيديو والصور التي تنشرها.

ومثل خدمات الوسائط الاجتماعية الأخرى، يستخدم تيك توك هذه المعلومات لتقديم محتوى يبقي انتباهك على التطبيق، وكحال جميع التطبيقات للتواصل الاجتماعي يعتمد تيك توك على عرض الإعلانات لكسب المال، لذا فهي تستخدم البيانات لضبط الإعلانات، مما يجعلها أكثر قيمة.

وفيما يتعلق بسياسة الخصوصية الخاصة بها، تقول تيك توك إنها لا تبيع بيانات المستخدم. لكن الشركة تشير إلى أنها «قد تنقل بياناتك إلى خوادمها أو مراكز بياناتها خارج الولايات المتحدة لتخزينها و/أو معالجتها».

 وتنص الشركة أيضًا على أن الأطراف الثالثة التي تشارك البيانات معها يمكن أن تكون أيضًا خارج الولايات المتحدة.

هل حاولت تيك توك طمأنة الأمريكيين ؟

في منشور نشره تيك توك على مدونته في 17 يونيو، قالت تيك توك إنها تخزن جميع بيانات المستخدم الموجودة في الولايات المتحدة في خدمة أوراكل السحابية.

في السابق، خزنت تيك توك بيانات المستخدم الأمريكية في الولايات المتحدة لكنها احتفظت بنسخة احتياطية في سنغافورة.

وأضافت الشركة أنها تخطط في النهاية لحذف البيانات الخاصة للمستخدمين الأمريكيين من مراكز البيانات الخاصة بها.

وكتب ألبرت كالاموج، الذي يعمل في السياسة الأمنية الأمريكية لشركة  تيك توك، في منشور المدونة: «نعلم أننا من بين أكثر المنصات التي خضعت للتدقيق من وجهة نظر أمنية».

«نهدف إلى إزالة أي شك حول أمن بيانات المستخدم الأمريكي».

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

يبدو أن بيانه يعكس رسالة مركزة من الشركة. إنها اللغة الدقيقة التي استخدمها الرئيس التنفيذي للشركة لاحقًا في رسالة بتاريخ 30 يونيو إلى تسعة أعضاء في مجلس الشيوخ الأمريكي.

وفي مايو، قالت تيك توك  أيضًا إنها أنشأت وزارة جديدة بقيادة مقرها الولايات المتحدة لتوفير «مستوى أكبر من التركيز والحوكمة» على أمن البيانات الأمريكية.

هل سيظل موظفو بايت دانس قادرين على الوصول إلى بيانات المستخدمين الأمريكيين؟

في الرسالة الموجهة إلى أعضاء مجلس الشيوخ، قال تشو من تيك توك إن موظفي بايت دانس في الصين لا يزالون يتمتعون بإمكانية الوصول إلى بيانات تيك توك.

ولكن مع «ضوابط قوية للأمن السيبراني وموافقة على التفويض» يشرف عليها فريق أمني مقره الولايات المتحدة.

وقال أيضًا إنه على الرغم من أن الشركة بصدد حذف البيانات الأمريكية من خوادمها في الصين أثناء نقلها إلى خدمة أوراكل السحابية، إلا أن موظفي بايت دانس في الصين سيظلون يعملون مع تيك توك.

وسيستمر هؤلاء الموظفون في تطوير الخوارزمية المستخدمة لتقديم توصيات الفيديو لمستخدمي تيك توك.

وقال إن جميع مقاطع الفيديو والتعليقات العامة ستظل متاحة لموظفي بايت دانس في ظل شروط توافق عليها الحكومة الأمريكية لضمان «قابلية التشغيل المشترك» بين المصنعين والمستخدمين في جميع أنحاء العالم.

 ما هي سلطة لجنة الاتصالات الفيدرالية الأميركية FCC على التطبيقات ومتاجرها؟

لا شيء. تنظم لجنة الاتصالات الفيدرالية شبكات الاتصالات، والتي تشمل الشبكات السلكية باستخدام الاتصالات والبنية التحتية للكابلات، بالإضافة إلى الشبكات التي تستخدم الطيف اللاسلكي. ويشمل ذلك الإذاعة والتلفزيون والأقمار الصناعية والخدمات الخلوية.

لا تنظم الوكالة الإنترنت أو أي شركات تعمل على الإنترنت، مما يعني أنها لا تملك سلطة إجبار شركات مثل Apple أو Google على فعل أي شيء، مثل حظر تطبيق من منصاتها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وقد أقر مفوض لجنة الاتصالات الفيدرالية كار بهذه الحقيقة خلال مقابلة يوم الخميس الماضي مع ياهو فايننس!

وقال: “ليس لدينا بالضرورة سلطة تنظيمية مباشرة في لجنة الاتصالات الفيدرالية، على عكس ما نفعله مع Huawei هواوي  زي تي أي و ZTE والصين للموبايل  China Mobile، حيث اتخذنا إجراءات”، لكنه أضاف أن الضغط من الآخرين في واشنطن، مثل المشرعين، والمراجعة التي تجريها وزارة التجارة برئاسة الرئيس جو بايدن يمكن أن تضغط على الشركات لإزالة التطبيق من منصاتها.

وأضاف “هذا مجرد جزء واحد من جهد الحكومة الفيدرالية الأوسع الذي يجلب… التدقيق الذي تستحقه تيك توك بسبب ممارسات بياناتها وتهديد الأمن القومي “.

https://www.the8log.com/%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%aa%d9%87%d8%af%d9%91%d8%af-%d8%b3%d9%88%d9%82-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d9%91%d8%b1%d8%a9/

https://www.the8log.com/%d8%a7%d9%84%d8%a2%d9%86-%d8%a3%d8%b5%d8%a8%d8%ad-%d8%a8%d8%a5%d9%85%d9%83%d8%a7%d9%86%d9%83-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5/

الاختبارات الحيوية والهجمات المزيفة

م.علاء زيادين– الخبر يقول: الاختبارات الحيوية (هل الشخص على قيد الحياة) والتي تستخدم من قبل المؤسسات للتأكّد من هوية الأشخاص المعرّضة بشكل كبير لهجمات Deepfake.

ما هي تقنية Deepfake؟

تعرف أيضاً بتقنية “التزييف العميق” وهي إحدى التقنيات التي تستخدم الذّكاء الاصطناعي AI لتشكيل مجموعة صور ومقاطع فيديو مزيّفة لشخص ما بطريقة احترافية حيث يتمّ العبث بوجوه النّجوم والمشاهير وإدخال وجوههم في فيديوهات ومقاطع صوتيّة لا تخصّهم وقد تبدو للوهلة الأولى حقيقية لكنّها في واقع الأمر مُزيّفة.

عموماً ولغايات إثبات أن الأشخاص حقيقيون تطلّب اختبارات الحيوية منهم النّظر في كاميرا على هاتفهم أو كمبيوترهم المحمول والابتسامة أحياناً وتحريك الرّأس لمقارنة مظهرهم بهويّتهم باستخدام تقنية التعرف على الوجه Facial Recognition.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

في عالم الخدمات الماليّة مثلاً، تُعرف مثل هذه الاختبارات غالبًا باسم KYC، أو اختبارات “اعرف عميلك”، ويمكن أن تشكّل جزءًا من عملية تحقق أوسع تشمل التحقّق من المستندات والفواتير لاحقاً.

شركة الأمن Sensity المتخصّصة في اكتشاف الهجمات باستخدام الوجوه التي تمّ إنشاؤها بواسطة الذّكاء الاصطناعي قامت بالتحقيق في نقاط الضّعف الموجودة في اختبارات التحقّق من الهويّة والتي قدمتها عشرة شركات متخصّصة في هذا المجال حيث استخدمت Sensity تقنية التّزييف العميق لنسخ الوجه المستهدف من بطاقة الهويّة على فيديو مزيّف ينشأ لاجتياز الاختبار.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

صرّح رئيس العمليات في Sensity Francesco Cavalli-  بما يلي:

“اختبرنا 10 حلول ووجدنا أن تسعة منها كانت معرّضة بشدّة لهجمات التزييف العميق. هناك جيل جديد من تقنية الذّكاء الاصطناعي يمكن أن يشكّل تهديدات خطيرة للشّركات”.تخيلوا ما يمكنك فعله بالحسابات المزيّفة التي تمّ إنشاؤها باستخدام هذه التّقنيات، ولا أحد قادر على اكتشافها”.

يبقى السّؤال هنا: ما مدى حرص المؤسّسات على تقييم الأخطار المرتبطة باستخدام التّقنيات النّاشئة على الرّغم من توظيف هذه التقنيات لغايات تسهيل الأعمال وتحوّلها رقمياً؟

https://www.the8log.com/%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b1%d9%85%d9%89-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9/

https://www.the8log.com/%d8%b4%d8%b1%d9%83%d8%a9-%d8%a3%d8%a8%d9%84-%d8%aa%d9%88%d9%81%d8%b1-6-5-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%af%d9%88%d9%84%d8%a7%d8%b1/

الآن أصبح بإمكانك مراقبة الأطفال عبر الإنترنت

في عالم بات فيه الإنترنت ضرورة حتميّة في حياتنا، ومع التزايد المتفاقم لاستخدام وسائل التواصل الاجتماعي من قبل الجميع من كافّة الأعمار، أصبحت مراقبة الأطفال عبر الإنترنت ضرورة لصعوبة السيطرة على ما قد يتصفّحه الأطفال والمراهقون، خاصة وأن كل شيء أصبح متاحاً بين أيديهم. ومن هنا، دخلت خدمة المراقبة الأبويّة المتقدّمة والمرنة من “كاسبرسكي” إلى عالم الاتصالات والأمن السيبراني في الآونة الأخيرة، والتي تقدّمها شركات الاتصالات ومزودو الإنترنت للآباء للإشراف على ما يتم مشاهدته من قبل أطفالهم على المواقع الإلكترونية وتطبيقات التواصل الاجتماعي ومراقبة الأطفال عبر الانترنت.

https://www.youtube.com/watch?v=Pzo3zQ9D5lI

خدمة المراقبة الأبويّة “كاسبرسكي” وأمان لا يضاهى

 تطبيق مراقبة الاطفال هذا يمنح درجة أمان عالية، وحماية تامّة تعتمد على أنظمة الذكاء الاجتماعي لضبط ما قد يصل إليه الأطفال من مواقع إلكترونية.

وتقوم خدمة المراقبة الأبويّة “كاسبرسكي” بإدارة طريقة ووقت استخدام تطبيقات التواصل الاجتماعي ومراقبة الأطفال، حتى عند عدم تواجد الوالدين. كما تمنح الخدمة ميّزة مراقبة الأطفال عبر الانترنت وضبط ساعات استهلاك الأطفال لبرامج وتطبيقات معيّنة على الإنترنت، وحظر وصولهم إلى مواقع البالغين ومحتواها.

آليّة استخدام الخدمة والتحكّم بها

يتم تزويد خدمة المراقبة الأبويّة على أجهزة الكمبيوتر بمختلف أنواعها وبرامج التشغيل Android وWindows PC و iOS و macOS، وغيرها من الأجهزة، ثم يتم تركيب برنامج مراقبة الاطفال على جهاز الطفل وإنشاء حساب لكل مستخدم؛ بمعنى حساب لأحد الوالدين المسؤول عن مراقبة الأطفال عبر الانترنت، وحساب للطفل على كل جهاز يقوم باستخدامه، ويتم ضبط الإعدادات الخاصة المطلوبة من قبل الوالدين.

وما أن يتم تركيب هذه الخدمة وضبط إعداداتها، يصبح بإمكان الوالدين استخدام أدوات المراقبة الأبويّة التي تساعد في حماية نشاط الأطفال على الإنترنت، ومراقبة سلوكهم من خلال تلقي تقارير دوريّة عن عدد الساعات التي قاموا بقضائها، وماهيّة التطبيقات والمواقع المشاهدة لضمان تجربة آمنة لهم.

https://www.youtube.com/watch?v=sFDPH6zEAPk&feature=emb_logo

أهميّة خدمة المراقبة الأبويّة لكل عائلة

تراقب هذه الخدمة سلامة وأمان تجربة استخدام الأطفال للإنترنت خلال حياتهم اليوميّة، وتضمن اتباعهم للقواعد التي يقوم الأهل بتحديدها. كما تساعد الخدمة كل عائلة على معرفة المواقع التي زارها الطفل، والأصدقاء الذين قام بالتواصل معهم، وأحياناً- وإن دعت الحاجة- تعمل على منعهم من الوصول ً إلى بعض أو جميع مواقع الويب حسب اختيار الوالدين.

تساعد خدمة المراقبة الأبويّة “كاسبرسكي” الأطفال على قضاء وقت أقل على الإنترنت عن طريق ضبط حدود الوقت في استخدامه، كما وتحدّ من استخدام تطبيقات محدّدة أو جميع التطبيقات ضمن فئة محدّدة، مثلاً “الألعاب الإلكترونية”، بهدف مساعدة الأهل على تنظيم وقت الأطفال، وتخصيص وقت كافٍ للدراسة والواجبات المنزليّة وغيرها من الأنشطة الرياضيّة والموسيقيّة.

كيفيّة عمل الخدمة بعدم وجود الأهل

تقوم خدمة المراقبة الأبويّة بتحديد خارطة آمنة لاستخدام الأطفال، وفي حال غياب الأهل، بإمكانهم التحقّق دائماً من موقع الطفل، وإذا خرج من المنطقة الآمنة، يتم إرسال إخطارات لهم. كما يتم  إرسال تنبيهات حول نشاطه بواسطة البريد الإلكتروني أو على الهاتف الذكي، إضافة إلى  إرسال طلب للحصول على موافقة الوالدين قبل فتح أي تطبيق، والذي بإمكانهم الرد عليه.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

شركة أمنية وخدمة المراقبة الأبويّة “كاسبرسكي”

لقد أصبح برنامج مراقبة الأطفال المتقدّم والمرن متاحة حالياً أمام العائلات في الأردن من خلال شركة “أمنية“، وذلك بهدف مساعدة الأهل على متابعة ومراقبة الأطفال عبر الانترنت، وحماية أنشطتهم على الإنترنت وخارجه.

ورغبةً من شركة “أمنية” بتوفير راحة البال والطمأنينة للآباء، وإيمانها بحاجة كل عائلة أردنية إلى اقتناء هذا النظام ومراقبة الأطفال عبر الانترنت، عملت على تقديم هذه الخدمة لمشتركي أمنية الفواتير (الخطوط، الإنترنت المنزلي والفايبر) مقابل مبلغ رمزي شهري أو سنوي.

Kaspersky Safe Kids من أمنية.. اشترك الآن

https://www.the8log.com/5-%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d9%8a%d8%ac%d8%a8-%d8%a7%d8%aa%d8%a8%d8%a7%d8%b9%d9%87%d8%a7-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7/

https://www.the8log.com/%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1/

هل نستغني يوما عن ”كلمات المرور” في حياتنا الرقمية؟

إبراهيم المبيضينجريدة الغد تعوّدنا طيلة السنوات السابقة لاستخداماتنا الرقمية، الاعتماد على “كلمات المرور” وتقويتها قدر الإمكان لاستخدام مختلف التطبيقات والمنصّات، بهدف أن تحمينا من الاختراق والقرصنة، ونجهد في اختيارها وتقويتها ومتابعتها وتغييرها بين الحين والآخر لزيادة الامان في الاستخدام، بيد أن كل ذلك سيتغير في المرحلة المقبلة بعد أن أعلنت شركات تقنية كبرى عن مشروع عالمي مشترك سيجعل “كلمات المرور” من الماضي.

المشروع العالمي

المشروع العالمي أعلنت عنه مؤخرا ثلاث شركات تقنية عملاقة هي (غوغل ومايكروسوفت وآبل)، وهو عبارة عن جهد مشترك للاستغناء عن كلمات المرور في مختلف المنصات بحلول العام المقبل.

وينطوي المشروع العالمي على أهمية كبيرة كونه سيكون بديلا عن ممارسة تعود عليها مئات ملايين المستخدمين لمختلف التقنيات والتطبيقات حول العالم على مدار السنوات الماضية، فضلا عن قوة واتساع وتأثير هذه الشركات الثلاث فجوجل مشرفة على أكبر محرك بحث على الإنترنت واشرافها على نظام تشغيل الهواتف الذكية الأوسع انتشارا وهو نظام “الأندرويد”، وشركة أبل العالمية المصنعة للهواتف الذكية وصاحبة ايفون والايباد وهي من الأجهزة المنتشرة بكثرة في كثير من أسواق الاتصالات حول العالم، إلى جانب عملاق البرمجيات “مايكروسوفت” صاحب أكبر نظام تشغيل للحواسيب حول العالم.

وسيشمل الإجراء المرتقب أنظمة تشغيل أندرويد وآي أو إس ومتصفّحات كروم وسفاري وأيدج ونظامي ويندوز وماك.

https://www.the8log.com/%d9%83%d9%84%d9%85%d8%a9-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%a7%d9%84%d8%b6%d8%b9%d9%8a%d9%81%d8%a9-%d8%aa%d8%b3%d9%84%d9%8a%d9%85-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84/

اليوم العالمي لكلمة المرور

وجاء الإعلان عن هذه الخطوة، الأسبوع الماضي، الذي احتفل فيه العالم باليوم العالمي لكلمة المرور، ليقترب العالم خطوة من أن تصبح كلمات المرور جزءا من الماضي، وفقا لتقارير عالمية.

وتهدف الخطوة لتبسيط العمليات على المستخدمين، وضمان أن تكون أكثر أماناً من خلال جعل عمليات تسجيل الدخول مشروطة بجهاز حقيقي، حيث ستتيح عملية تسجيل الدخول دون كلمة مرور للمستخدمين اختيار هواتفهم كجهاز مصادقة رئيسي للتطبيقات ومواقع الويب والخدمات الرقمية الأخرى.

واتفقت شركات جوجل وأبل ومايكروسوفت من خلال المشروع المشترك الجديد على اعتماد طريقة جديدة كليا، تُسهل على مستخدمي أنظمتها التشغيلية إنشاء نظام يتيح تعريف هوية المستخدم، من دون الحاجة إلى كلمات المرور التقليدية، التي تستخدم الكثير من الرموز والأحرف.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

نظام فيديو FIDO

وبصورة ملموسة، سيتمكّن أي موقع إلكتروني من سؤال المستخدم ما إذا كان يريد “التعريف إلى هويته بواسطة أدوات التعريف الخاصة بنظام فيدو (FIDO)”. وستظهر هذه الرسالة بصورة متزامنة على الهاتف، حيث يتعين على المستخدم الموافقة على الطلب من خلال فك قفل الشاشة، ما يتيح الاتصال بالموقع.

وستحفظ الهواتف الذكية أدوات التعريف المرمزة المسماة “passkey” (مفتاح الدخول).

ويعتمد “مفتاح الدخول” على تقنية “فيدو”، التي تقوم فكرتها على استخدام أحد البصمات الحيوية للمستخدمين، مثل بصمة الوجه أو بصمة الأصابع، أو كذلك مفاتيح برمجية يتم تخزينها على جهاز المستخدم، سواء كان هاتفا ذكيا أو حاسوبا شخصيا، بحيث يتمكن المستخدم من تسجيل الدخول إلى حسابه بشكل مباشر دون كتابة أي كلمات مرور.

ماذا يعني الاستغناء عن كلمة المرور؟

وكلمة المرور أو كلمة السر – بالإنجليزية Password- هي عبارة عن آلية أمان أساسية تتكون من عبارة مرور سرية مكونة من أحرف أبجدية أو رقمية أو كلاهما معاً ورمزية أو جمعها معا، وعادة ما يجري استخدامها من قبل المستخدم للوصول إلى نظام رقمي أو منصة أو تطبيق أو خدمة خاصة به، ويتم استخدامه في معظم الحالات مع اسم المستخدم، وتعتبر كلمة المرور من أكثر الإجراءات المستخدمة في جميع الأجهزة الرقمية والمحوسبة في الوصول وعادة ما يتم انشاء كلمة المرور من قبل المستخدم نفسه في معظم الاحيان وتكون منفصلة ومختلفة لكل نظام أو خدمة.

والاستغناء عن كلمة المرور، يعني أن المستخدمين لن يكونوا مجبرين على تذكّر تفاصيل تسجيل الدخول عبر الخدمات أو تعريض الأمان للخطر عن طريق إعادة استخدام كلمة المرور نفسها في أماكن متعددة.

https://www.the8log.com/%d9%84%d9%8a%d9%86%d9%83%d8%af-%d8%a5%d9%86-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d9%83%d8%ab%d8%b1-%d8%a7%d8%b3%d8%aa%d9%87%d8%af%d8%a7/

https://www.the8log.com/%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b1%d9%85%d9%89-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9/

“لينكد إن” الاجتماعية.. الأكثر استهدافا عبر “إيميلات” التصيّد

إبراهيم المبيضينالغد– كشف تقرير عالمي حديث لشركة “Checkpoint” العالمية أخيرا عن أن شبكة “لينكد إن” الاجتماعية المهنية كانت الأكثر استهدافا من قبل المخترقين من خلال رسائل البريد الإلكتروني التصيدية او ما يسمى بـ”إيميلات التصيد والاحتيال” المعروفة بالانجليزية بـ “Phishing Emails” خلال فترة الربع الأول من العام الحالي.

ووفقاً للتقرير، كان 52 % من “إيميلات التصيد” في أول 3 أشهر من العام الحالي من نصيب العلامة التجارية لشركة “لينكد إن” الاجتماعية، وهي نسبة مرتفعة لهذه الشبكة بالمقارنة مع فترة الربع الأخير من العام الماضي، عندما كانت “لينكد إن” في المرتبة الخامسة وبحصيلة 8 % من إجمالي هجمات الاحتيال عبر “إيميلات التصيد”.

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d9%91%d8%a8-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91%d8%b6-%d9%84%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

ويقدّر عدد مستخدمي شبكة “لينكد إن” الاجتماعية المهنية حول العالم بأكثر من 700 مليون مستخدم منهم أكثر من المليون في الأردن.

وقال التقرير: إن “المركز الثاني في فترة الربع الأول من العام الحالي كان من نصيب “شركة DHL” بعدما كانت في المركز الأول في نهاية العام الماضي وهذا غالبا مرده لكثرة التسوق مع موسم أعياد نهاية السنة. وأشار إلى أن المراكز التالية في الربع الأول من العام الحالي كانت من نصيب “مايكروسوفت” و”جوجل” و”فيديكس” و “واتساب” و”أمازون” و”أبل”.

وعن كيفية الاحتيال عبر هذه الطريقة يبين الخبير الأردني في مجال التقنية حسام خطاب أن “إيميل التصيد” يصل إلى بريد الضحية مرفقا مع لوغو “شركة لينكد إن” وتفاصيل شخص يرغب في الاتصال مع الضحية، لافتاً إلى أن الضغط على زر القبول Accept من طرف الضحية يقوده إلى صفحة مزورة شبيهة بصفحة “لينكد إن”، بعدها الضحية يدخل عنوانه البريدي وكلمة السر لحسابه للدخول إلى منصة “لينكد إن” ظنا أنها الصفحة الأصلية، وهي في الحقيقة ذهبت إلى المحتال.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وقال خطّاب: إن “هدف هذه الإيميلات” هو “الاستيلاء على حساب الضحية، واستخدامه لاحقا في انتحال الشخصية أو نشر البرمجيات الخبيثة لمعارف الضحية” ، مشيراً إلى أن خطورة استغلال “لينكد إن” هو الترصّد لشخصيات بعينها لمنزلتها الوظيفية أو مكانتها المجتمعية، وبالتالي الوصول لشبكة معارفه أو شركته.

وأشار خطّاب إلى أن من السيناريوهات الممكنة هو إرسال وثائق تحتوي على برمجيات خبيثة مثل عرض عمل أو مقدمة عن شركة ما، إذ إن الضحية الثانية تثق بالرسالة كونها قادمة من الضحية الأولى، ويحدث ما لم يكن بالحسبان.

وأكّد خطّاب أن رسائل المبيعات التي تصل إلى بريد “لينكد إن” ليست آمنة في كل الحالات، ناصحاً المستخدمين بعدم تحميل الوثائق المرفقة إلا بعد التحقق من هوية المرسل وأصالة الرسالة ذاتها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وتشهد شبكة “لينكد إن” الاجتماعية العالمية نمواً ملحوظاً في عدد مستخدميها في العالم، وخصوصاً مع تميّزها عن باقي الشبكات الاجتماعية في توفير منصة للتواصل بين المهنيين وأصحاب الأعمال والقرار في المؤسسات مع الناس والباحثين عن العمل، إلى جانب مجموعة من الخدمات والمزايا التي توفرها الشبكات الاجتماعية على شبكة الإنترنت بتوفير التواصل بين الناس.

وشبكة “لينكد إن” – التي أعلن منتصف العام 2016 عن اتفاق للاستحواذ عليها من قبل عملاق البرمجيات “مايكروسوفت” بصفقة تقدر بحوالي 26 مليار دولار- تتميز بتركيزها على العلاقات والتواصل بين المهنيين وأصحاب العمل والباحثين عن عمل من جهة أخرى.

وتوفّر “لينكد إن” منصّة لتعزيز العلاقات مع أؤلئك الموجودين في قائمة الاتصالات، وللتعرف إلى أشخاص آخرين ومعرفة المزيد عنهم من خلال الاتصال المتبادل، وهي تتيح للمشتركين تحميل سيرتهم الذاتية، وترتيب ملفهم الشخصي بعرض وإبراز أعمالهم وخبراتهم، الأمر الذي يمكن مستخدميها من إيجاد وظائف، أو أشخاص، أو فرص عمل ينصح بها شخص ما في قائمة التواصل.

https://www.the8log.com/%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b1%d9%85%d9%89-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9/

https://www.the8log.com/%d9%85%d8%a7%d8%b0%d8%a7-%d8%b3%d9%8a%d8%b9%d9%86%d9%8a-%d9%82%d8%af%d9%88%d9%85-%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d8%a5%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1%d8%9f/

على هامش الحرب الرّوسية الأوكرانية: كيف يبدو الصّراع السّيبراني؟

حسام خطّاب – يوجّه العالم أنظاره إلى الحرب الدّائرة بين روسيا وأوكرانيا على الأرض، إلا أنّ حرباً أخرى لا تقلّ ضراوة تدور في العالم الافتراضي وتتمّثل في الهجمات السّيبرانية. 

يطلق على عمليّة الدّمج بين الحروب الحقيقية والحرب السّيبرانية اسم Hybrid Warfare، وهي بالمناسبة ليست حديثة، حيث حدثت عدّة مرات في السّابق.  

فما هي أبرز أشكال هذه الهجمات؟ وما هي تأثيراتها المحتملة؟ وإلى أين قد تتجّه هذه الحرب؟

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d9%91%d8%a8-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91%d8%b6-%d9%84%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

أبرز أشكال الحرب السّيبرانية بين أوكرانيا وروسيا 

 اتخذّت الحرب السّيبرانية الدّائرة بين روسيا وأوكرانيا ثلاثة أشكال شملت ما يلي: 

– هجمات حجب الخدمة DDOS: 

بدأت هذه الهجمات مع بدء الحرب وتصاعدت وتيرتها مع الوقت، واستهدفت مواقع جهات حكومية مهمّة وعدداً من البنوك الأوكرانية.  شملت الجهات الحكومية الّتي استهدفتها الهجمات وزارة الدّفاع، ووزارة الخارجية، والبرلمان، والجهاز الأمني في أوكرانيا حيث تعطّلت المواقع عن العمل لفترة، ومن ثمّ عادت إلى العمل. 

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

– برمجيّات خبيثة Malwares: 

 اكتشف باحثون أمنيّون برمجيّة خبيثة Malware موجودة على مئات الأجهزة في أوكرانيا، كما وجدوها على أجهزة شركات في ليتوانيا ولاتفيا. وأطلقوا على هذه البرمجيّة اسم HermeticWiper، وما تفعله هذه البرمجية هو مسح كلّ البيانات المخزّنة على الجهاز، وإعادة تشغيله من جديد، الأمر الّذي قد يسبّب توقّف الخدمات المعتمدة عليها، أو تأخير الردّ لفترة من الزّمن حتى يستطيع التقنيون استرجاع البيانات من النّسخ الاحتياطية. كما حلّل الباحثون البرمجيّة، ووجدوا فيها تاريخ يعود إلى شهر كانون الأوّل/ديسمبر الماضي؛ ممّا يعني أنّ هذا الهجوم مرتّب ومخطّط له منذ زمن، وعلى أقلّ تقدير، في شهر كانون الأوّل/ديسمبر الماضي.  

 

– مواقع حكوميّة مزيّفة: 

 وجد باحثون آخرون مجموعة مستنسخة مزيّفة من بعض المواقع الحكوميّة الأوكرانية، وهذه المواقع أنشئت في نهاية العام الماضي حيث تضمّن واحد من المواقع المزيّفة، رابط لدعم الرّئيس الأوكراني. وبعد النّقر على الرابط، يتمّ تنزيل عدد من البرمجيّات الخبيثة على جهاز الضّحية ممّا يسبّب الضّرر له. كما قام المخترقون وراء هذه المواقع خلال الشّهرين الماضيين باستهداف أجهزة في مواقع حكومية حسّاسة مثل الوزارات ووكالة الطّاقة النووية في البلاد.  

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ماذا بعد؟ 

 بعد كلّ ذلك، كيف ستنتهي الحرب السّيبرانية؟ أعلن الاتحادّ الأوروبي عن تشكيل فريق استجابة للتعامل مع الهجمات السيّبرانية، ولمساعدة أوكرانيا في الحرب السّيبرانية الجارية حالياً، وهذا الفريق مكوّن من مختصّين من ستّ دول أوروبية.  

الإنترنت متصل، وبالتّالي لا أحد بمعزل عن الهجمات السّيبرانية الجارية اليوم في أوكرانيا. مثلاً، في عام ٢٠١٦، هاجمت روسيا أيضاً أوكرانيا ببرمجيّة خبيثة اسمها NotPetya. أصابت جهازاً في فرع لشركة أميركية، ومنه انتقلت إلى أمريكا، ومن ثمّ في أنحاء مختلفة من العالم؛ مسبّبة خسائر مالية بمليارات الدّولارات في أوروبا وآسيا وأمريكا. 

الرّاجح أنّ الهجمات السّيبرانية الروسية ستتزايد كمّاً وتعقيداً مع مرور الوقت. من هنا فالحرص واجب، ومع تطوّر شبكات الاتصالات والإنترنت، هذه الحرب ليست محدودة بموقع جغرافي معين، بل نطاقها واسع ولا حدّ له.  

https://www.the8log.com/%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d9%84%d8%a7-%d9%8a%d9%85%d8%b1%d8%b6-%d9%87%d9%84-%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af-%d8%a3%d9%83%d8%ab/

https://www.the8log.com/%d9%85%d9%86-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%91%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d9%86%d8%a9-%d8%a7%d9%84%d8%b3%d9%91%d9%8a/

كيف نستعيد الثّقة بالإنترنت الآمن؟

يمكن تعريف الإنترنت الآمن بأنّه قدرة المستخدم على الحفاظ على معلوماته المخزّنة إلكترونيّاً وعدم وصول أيّ شخص لها دون إذن المستخدم.

في هذا الإطار، يحتفل العالم في الثّامن من شباط/ فبراير باليوم العالميّ للإنترنت الآمن، والذي جاء الاحتفال به لأوّل مرّة عام 2004، كمبادرة من الاتّحاد الأوروبيّ والمنّظمة الأوروبية؛ للتّوعية بشبكة الإنترنت “إنسيف Insafe” المهتّمة بالقضايا ذات العلاقة بالإنترنت.

ويهدف هذا اليوم، الذي يأتي هذا العام تحت شعار “معاً لإنترنت أفضل“، إلى تسليط الضّوء وتعزيز الوعي حول الممارسات التي تعزّز السّلامة الرّقمية وتبّني أفضل الممارسات الصّحية على الفضاء الإلكترونيّ، وفرصة للتّذكير بأهمّية الحفاظ على خصوصيّة بياناتنا وحمايتها من التّهديدات الإلكترونيّة خصوصاً بين الشّباب والأطفال.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

تزايد أهمية اليوم العالمي للإنترنت الآمن

يكتسب اليوم العالميّ للإنترنت الآمن أهمّية مضاعفة هذا العام في ظلّ الأرقام الّتي تشير إلى انخفاض الثّقة العالميّة بقطاع التّكنولوجيا من 77% إلى 68% بين عامي 2012 و2021 وذلك بحسب مؤسّسة إدلمان.

وقادت هذه النّسبة إلى هيمنة مفهوم فقدان الثّقة الرّقمية الّذي يشير إلى القلق الذي يعانيه الكثيرون بشأن الدّور الذي لعبته التّكنولوجيا، ولا تزال، في حياتهم.

بناء على ذلك، فإنّ استعادة الثّقة بالتّكنولوجيا يعدّ على قدر كبير من الأهمّية في وقت تحوّل فيه ملايين الأشخاص حول العالم إلى التعلّم والعمل والطبّ والتّجارة عبر الإنترنت لمواجهة القيود التي أحدثتها جائحة كورونا.

وبهذه المناسبة ستشهد مواقع التّواصل الاجتماعيّ المختلفة نقاشات حول هذا الموضوع الهامّ بين المستخدمين، كما أعلنت منّصة تيك توك عن تخصيص شهر شباط/ فبراير لبثّ مقاطع فيديو توعويّة حول كيفيّة الاستخدام الآمن للإنترنت.

كما ارتفع عدد الدّول الّتي تحتفل بهذه المناسبة من خلال إطلاق مبادرات وأنشطة توعويّة من 14 دولة عام 2004 إلى 170 دولة حول العالم هذا العام، سعياً منها لتوفير بيئة أكثر أماناً على الشّبكة العنكبوتية وخصوصاً للشّباب والأطفال.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

خطوات لاستعادة الثّقة الرّقمية

استعادة الثّقة بالتّكنولوجيا ممكن من خلال الاستخدام الآمن للإنترنت، وفي هذا الإطار يمكن للمستخدمين الحفاظ على خصوصيّتهم الرّقمية من خلال اتّباع عدد من الإرشادات والنّصائح وتشمل ما يلي:

– اعتماد كلمات سرّ قوّية وتغييرها باستمرار

– التحّديث الدّائم لأنظمة التّشغيل وبرامج الحماية

– تشفير الملّفات الهامّة والاحتفاظ بنسخ احتياطيّة منها

– تجنّب الاتّصال بالشّبكات المحليّة المفتوحة أو المجهولة

– استخدام برامج مكافحة فيروسات مرّخصة وتحديثها باستمرار

هل تريد حماية أعمالك من الهجمات الإلكترونية؟ اعرف أكثر

https://www.the8log.com/%d9%85%d9%86-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%91%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d9%86%d8%a9-%d8%a7%d9%84%d8%b3%d9%91%d9%8a/

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d9%91%d8%a8-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91%d8%b6-%d9%84%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

هواتفنا الذكية في مرمى القراصنة

ابراهيم المبيضين– جريدة الغد – مع التوسع والانتشار المذهل للهواتف الذكية المربوطة بشبكة الإنترنت، وانغماسها في كل تفاصيل حياتنا اليومية، يواصل القراصنة والمخترقون تطوير أدواتهم وبرامجهم التقنية الخبيثة دون توقف وبأساليب معقدة، مستهدفين هواتفنا وبياناتنا الشخصية والمالية ومراسلاتنا على مختلف المنصات طمعا منهم في تحقيق مكاسب اقتصادية أو أي مكاسب أخرى قد تسبب لنا ضررا كبيرا في المجال المالي أو الأمني أو الاجتماعي.

ويؤكد خبراء محليون في مضمار التقنية بأن هواتفنا الذكية وتطبيقاتها هي “غير آمنة” على الإطلاق، وهي في مرمى نيران قراصنة الإنترنت والمخترقين كل يوم فهم يواظبون وبشكل مستمر من كل انحاء العالم على تطوير حيل بسيطة وأخرى معقدة لاختراق الهواتف والأجهزة الذكية عن طريق التطبيقات المتواجدة في المتاجر الإلكترونية للهواتف والتي قد تحمل برمجيات خبيثة للاختراق والاستيلاء على البيانات لايقاع الضرر بالمستخدمين.

ويشير الخبراء إلى أن هناك مجموعة من المؤشرات التي تدلل على اختراق هواتفنا عبر التطبيقات منها ارتفاع درجة حرارة الهاتف الذكي، وملاحظة استهلاك كبير سريع للبطارية، وظهور الإعلانات التلقائية واستنفاد رصيد الشحن من الهاتف وغيرها من المؤشرات.

وقدّم الخبراء مجموعة كبيرة من الاحتياطات والخطوات التي يمكن اتباعها لتجنب المستخدم محاولات الاختراق عبر التطبيقات الخبيثة لعل أهمها حرص المستخدم على تنزيل التطبيقات من المتاجر الرسمية المعتمدة فقط، وتنزيل التطبيقات غير الدعائية وذات التقييم المرتفع. أي التركيز على التطبيقات الموثوقة، وتحديث نظام تشغيل الهاتف والبرامج المستخدمة أولا بأول وغيرها من الإجراءات.

أمثلة على عمليات الاختراق من خلال التطبيقات

خلال الأسبوع الماضي حظرت شركة “جوجل” العالمية المالكة لنظام تشغيل الهواتف الذكية “الاندرويد” تطبيقات Smart TV Remot و Halloween Coloring على متجرها الإلكتروني للهواتف الذكية وذلك للاشتباه بانها تطبيقات خطيرة يمكنها السيطرة على معلوماتك الشخصية والبنكية وحتى الصور والملفات المخزنة في الهاتف وحتى تشفير وإغلاق الهاتف، داعية المستخدمين الذين قاموا بتحميلهما إلى حذفهما من هواتفهم.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ووجدت الشركة العالمية بأن التطبيقين يحتويان على فيروس الجوكر الخطير الذي يقوم باختراق جميع بيانات المستخدمين، بالإضافة إلى سرقة البيانات البنكية الخاصة بهم، حيث يقوم فيروس الجوكر الذي يعمل على تثبيت نفسه داخل الهواتف الذكية ويعمل على سحب بياناتهم بالإضافة إلى الاشتراك في قسائم شرائية بعد اختراق البيانات ليفاجأ المستخدمون بعدها أنهم مدينون بمبالغ باهظة للشركات.

وفي وقت سابق من العام الحالي كشفت المؤسسة الأمنية العالمية (Zimperium) عن عملية احتيال إلكترونية واسعة النطاق تعرضت لها الأجهزة العاملة بنظام التشغيل “الأندرويد” في 70 دولة حول العالم منها دول عربية من ضمنها الأردن، وطالت عملية الاحتيال 10 ملايين جهاز ذكي يعمل بنظام “الأندرويد”.

وأوضحت الشركة العالمية أن هذه الحملة نفذت من خلال برمجية خبيثة أطلقت عليها اسم “GriftHorse” لمدة خمسة أشهر تقريبا، وتحديدا من شهر تشرين الثاني (نوفمبر) 2020 وحتى شهر نيسان (أبريل) 2021، وقد نزلت هذه البرمجية على هواتف الاندرويد عبر 200 تطبيق، ونجحت في سرقة مئات ملايين الدولارات خلال هذه الفترة.

وإلى جانب ما تعرض له نظام “الاندرويد” من محاولات اختراق، تعرض ايضا نظام “الاي اوه اس” المشغل لهواتف الايفون لعمليات اختراق عديد العام الحالي والأعوام السابقة من خلال ثغرات أمنية في الهاتف ومن خلال التطبيقات الخبيثة.

وبلغة الأرقام بلغ عدد مستخدمي الهواتف المتنقلة الذكية حول العالم العام الحالي 5.3 مليار مستخدم، فيما بلغ عدد مستخدمي الإنترنت حوالي 4.9 مليار مستخدم، وقد شهدت فترة الربع الثاني من العام الحالي 35.5 مليار تحميل لمختلف انواع التطبيقات عبر مختلف الأجهزة الذكية.
وفي الأردن يقدر عدد اشتراكات الخلوي حوالي 7 ملايين اشتراك معظمها تعتمد على الهواتف الذكية في الاستخدام، فيما يقدر عدد مستخدمي الإنترنت بأكثر من 11 مليون مستخدم.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

هيئة تنظيم قطاع الاتصالات حذرت مؤخرا مستخدمي الهواتف الذكية في الأردن من تطبيقات ذكية قد تحمل برمجيات خبيثة وفيروسات.

ودعت الهيئة في منشورات توعوية لها على صفحاتها الرئيسية على شبكات التواصل الاجتماعي المستخدمين للهواتف الذكية الى توخي الحيطة والحذر عند تحميل تطبيقات الهواتف والتأكد منها لأنها قد تحمل برمجيات خبيثة هدفها القرصنة والاحتيال الإلكتروني والوصول إلى البيانات الخاصة للمستخدم بهدف إلحاق الضرر الاجتماعي أو الاقتصادي به.

وقالت هيئة الاتصالات في منشوراتها التوعوية “حتى تتفادى البرمجيات الخبيثة والفيروسات التي قد تنجم من تثبيت بعض التطبيقات الذكية على هاتفك الذكي، عليك بداية استخدام المتاجر الإلكترونية المعروفة عالميا للتطبيقات الذكية مثل “الجوجل بلاي ستور” للأجهزة العاملة بنظام تشغيل “الأندرويد” و”الابل آب ستور لأجهزة الايفون، وتفادي تثبيت أو تنزيل التطبيقات الذكية من المواقع الإلكترونية المشبوهة وغير المعروفة”.

وأكدت هيئة الاتصالات أن على المستخدم وقبل تنزيل أي تطبيق ذكي ينبغي على ان ينتبه إلى كل من التقييم الممنوح للتطبيق على المتجر من قبل المستخدمين الآخرين حول العالم والذي يظهر في المتجر الإلكتروني بجانب التطبيق، لان ذلك يعطي مؤشرا على جودة التطبيق وقوته ومستوى الثفة فيه كذلك عندما يعطي تقييما عاليا، فيما تكون التطبيقات الاقل تقييما هي الأقل جودة من غيرها.

ودعت الهيئة المستخدمين كذلك إلى الانتباه وقراءة التعليقات والتغذية الراجعة من قبل المستخدمين بعد تجربتهم هذا التطبيق، والتي تكون مرافقة أيضا للتطبيق في المتجر الإلكتروني.

وأكّدت الهيئة كذلك أهمية أن لا يمنح المستخدم لدى تثبيته أي تطبيق الأذونات للوصول إلى بيانات هاتفه إلا اذا كان ذلك مبررا، وكذلك الأذونات للوصول إلى الصور والكاميرا والموقع الجغرافي إلا إذا كان ضروريا لعمل التطبيق.

وقالت الهيئة ان على المستخدم أن يقيم إذا كان طلب مثل هذه الأذونات منطقيا وضروريا لعمل التطبيق فعلى سبيل المثال ان يطلب تطبيق الآلة الحاسبة الوصول إلى الكاميرا مثلا فذلك أمر غير منطقي ما يثير الشك في هذا التطبيق. ومن الأمثلة كذلك أن يطلب التطبيق الوصول الى الكاميرا والميكروفون وهو يمكن ان يعمل دون الوصول إلى هذه المناطق في جهازك.

وأكد الاستشاري في مضمار الذكاء الاصطناعي المهندس هاني البطش أن “هواتفنا الذكية ليست آمنة بشكل تام، وذلك لاننا وبمجرد اتصالنا بالإنترنت وتنزيل التطبيقات أو استخدام نظم تشغيل الاهواتف الذكية مثل الاندرويد والاي اوه اس معنى ذلك اننا سمحنا لكافة التطبيقات على هواتفنا (سواء كانت آمنة أو غير آمنة) بالاطلاع على معلوماتنا ومحتوى هواتفنا الذكية وحتى كلمات المرور أو البطاقات الائتمانية المخزنة على الهاتف”.

وأضاف البطش بان العام الحالي شهد عملية لاختراق الايفون الذي يتميز بنظامه المغلق، إضافة إلى عملية احتيال واسعة جرت عبر التطبيقات لأجهزة الاندرويد، مؤكدا بأن عمليات ومحاولات الاختراق “لن تنتهي” فكلما حدثت الشركات أنظمتها كلما طور المهاجم ثغرات بغية الاخرتاق وبأساليب أكثر تعقيدا.

خدمات الأمن المدارة | أمنية الأردن.. اضغط للمزيد

وأوضح البطش أن الجهات المسؤولة عن إدارة المتاجر الإلكترونية للهواتف الذكية (وهي شركات ابل وجوجل) غير مسؤولة عن مستوى الأمان في أي تطبيق ولكنها تضع وتطبق مجموعة من المعايير لاختبار موثوقية هذه التطبيقات، بيد أنه أشار إلى أن هذه المعايير غير كافية “لحماية المستخدم أو الشخص الذي يقوم بتحميل التطبيق”.

وقال البطش إن هذه الجهات التي تدير المتاجر الإلكترونية للهواتف الذكية تستخدم في كثير من الاحيان أدوات الرصد والاستكشاف قد تكشف بعض الثغرات في التطبيقات لتقوم إدارة هذه المتاجر بإبلاغ وتنبيه أصحاب التطبيق لتعديل تلك الثغرات ولكن مثل هذا التنبيه هو غير ملزم.

وعن مقدرة المستخدم العادي لكشف التطبيقات الخبيثة أو التي تحمل فيروسات، بين البطش قائلا: “بشكل عام حتى المتخصصين لا يمكنهم معرفة مدى خطورة أي تطبيق ولكن هناك بعض العلامات التي قد تساعد بشكل جيد على اكتشاف التطبيقات الخبيثة أو الحد من خطورتها”.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

عن هذه العلامات تحدث الخبير البطش قائلا :يجب على المستخدم الانتباه إلى مجموعة من المؤشرات التي قد تدلل على الاختراق منها ارتفاع درجة حرارة الهاتف الذكي بعد عملية تثبيت تطبيق معين، وملاحظة أي استهلاك كبير سريع للبطارية، مشيرا أيضا الى ان بعض التطبيقات الضارة تظهر إعلانات تلقائية، وعمليات سحب او محاولة سحب لرصيد البطاقات الائتمانية المخزنة في الهاتف الذكي.

ومن العلامات الأخرى بحسب البطش التواصل باسم المستخدم مع قوائم الاتصال لديه من خلال رقم الهاتف أو البريد الالكتروني، وتثبيت تطبيقات لم يقم بتنزيلها، وإغلاق أو قفل الهاتف بكلمة سر غير التي تم ضبطها من قبل صاحب المستخدم، وتعطل بعض التطبيقات الأساسية او الحماية، وفتح معدات الهاتف مثل (الكاميرا الأمامية او الخلفية او المايك) دون أن تقوم بتفعيل تلك الأجهزة.

وعن وسائل الحماية من التطبيقات الخبيثة وعمليات الاختراق نصح البطش المستخدمين بتنزيل تطبيقات موثوقة ومعتمدة للحماية من الفيروسات ، وعدم تنزيل أي تطبيق قبل التأكد من موثوقيته وقراءات تعليقات المستخدمين السابقين وتقيمهم لذلك التطبيق.

وأكد البطش اهمية الانتباه عند تنزيل أي تطبيق بإغلاق كافة الصلاحيات مثل السماح بمعرفة الموقع الجغرافي والسماح بتشغيل الكاميرا والمايك أو الوصول للملفات ، داعيا الى تحديث منصات أنظمة التشغيل بشكل مستمر عند وجود أي تحديث، وتحديث التطبيق عند توفر أي تحديث له، وعدم حفظ كلمات المرور أو البطاقات الائتمانية على الهاتف الذكي او على منصات النظام.

ونصح البطش المستخدمين ايضا بوضع مستويات امنية متعدد وليس من مستوى واحد مثلا عند علميات الدفع بالبطاقة الائتمانية عدم الاكتفاء بوضع رقم البطاقة فقط وانما ارسال رسالة كود للرقم الموبايل أو الايميل المعتمد لتأكيد العملية، كذلك لتفعيل تطبيقات التواصل الاجتماعي ولتشغيلها على جهاز آخر يجب ان تتضمن مستويين على الأقل من التأكيد على المعلومات.

ومن جانبه أكد خبير أمن المعلومات الدكتور عمران سالم بان هواتفنا الذكية وتطبيقاتها هي غير آمنة ما دامت متصلة بالإنترنت، والأمر ينسحب على كل نظم تشغيل الهواتف الذكية حتى نظام تشغيل “الاي اوه اس” التابع لشركة ابل والمشغل لأجهزة الايفون والمتعارف عليها عالميا بانه النظام الأكثر أمانا مقارنة بالأندرويد وأي نظام آخر، فهو غير محصن ضد الاختراق.

وقال سالم ان القراصنة الذين يستهدفون تطبيقات الهواتف الذكية يسعون لتحقيق أهداف مثل الاستحواذ على البيانات الخاصة بنا وجمعها، مراقبة اجهزتنا ومراقبة مراسلاتنا عبر البريد الإلكتروني وعبر حساباتنا في تطبيقات التراسل، والتجسس علينا، وذلك لتحقيق مكاسب مادية أو معنوية واجتماعية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ودعا سالم المستخدمين إلى اجراء عملية متابعة ومراجعة دورية لكل التطبيقات الموجودة على أجهزتنا والابقاء على ما هو ضروري منها، وتحديثها إذا ما كانت بحاجة الى تحديث، وتحميل برامج الحماية والمضادة للفيروسات على الأجهزة الذكية.

وأكد سالم على أهمية قراءة الصلاحيات التي تعرضها التطبيقات لان اي تطبيق يحمل صلاحيات واسعة وعالية يكون عادة مشكوك فيه، كما اكد اهمية متابعة أية إجراءات تعلن عنها الشركات المشغلة للتطبيقات والمصنعة للأجهزة الذكية وخصوصا عند تعرضها لعمليات قرصنة عالمية واسعة للاطلاع على كيفيات مواجهة هذه المحاولات للاختراق والقرصنة.

وإذا ما جرى تأكيد عمليات اختراق للهواتف نصح الخبير في مضمار التقنية حسام خطاب بمراجعة قائمة التطبيقات المتضررة من هذه العمليات والتأكد من عدم تحميلها على أجهزة المستخدمين، داعيا إياهم لحذفها فورا إن وجدت.

ودعا خطاب المستخدمين أيضا إلى مراجعة فاتورة هواتفهم دوريا، والتأكد من أن كل الاقتطاعات مبررة، وإذا وجدوا اقتطاعات مشبوهة، عليهم التواصل مع شركة الاتصالات.

وأكد أهمية تنزيل التطبيقات من المتاجر الرسمية المعتمدة فقط، وتنزيل التطبيقات غير الدعائية وذات التقييم المرتفع. أي التركيز على التطبيقات الموثوقة، مشيرا إلى أهمية تحديث نظام تشغيل الهاتف والبرامج المستخدمة أولا بأول.

وقال خطاب إن بيانات البطاقات الإئتمانية إذا كانت مدخلة على متجر جوجل، يفضل إدخالها كل مرة عوضا عن حفظها. وكذلك مراجعة المشتريات السابقة عليها، وربطها مع خدمة إشعارات فورية لمراقبة الحركات لحظيا. مشيرا إلى أنه إذا كانت هناك مدفوعات غريبة، فعلي المستخدم التواصل مع البنك مباشرة.

https://www.the8log.com/%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d9%85%d8%a7%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d9%84%d9%88%d9%8a%d8%a9/

https://www.the8log.com/%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ad%d8%af%d8%ab-%d8%b9%d9%84%d9%89-%d8%b4%d8%a8%d9%83%d8%a9-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d9%81%d9%8a-%d8%a7%d9%84%d8%af%d9%82%d9%8a%d9%82%d8%a9/

من الأمن السّيبراني إلى المرونة السّيبرانية: إلى أين يتّجه العالم؟

على مدار السّنوات القليلة الماضية شهد مفهوم الأمن السّيبراني تطوّرات عديدة، ففي الوقت الّذي ظهرت فيه موجة عالميّة تحثّ جميع الشّركات والمؤسّسات على تعزيز أنظمتها السيبرانية وبناء قدراتها الأمنيّة للحفاظ على بياناتها خصوصاً في ظلّ تطوّر مشهد التّهديدات بصورة لم يسبق لها مثيل، ظهر على السّطح ما يعرف بالمرونة السّيبرانية.

كيف يمكن تعريف الأمن السّيبراني؟ وما هي أهمّيته؟ وما هو الفرق بينه وبين مفهوم المرونة السّيبرانية الّذي ظهر مؤخراً؟ وإلى أين يتّجه العالم؟ ستجدون إجابات هذه الأسئلة وغيرها في هذا المقال.

الأمن السّيبراني: ركيزة التحوّل الرّقمي الآمن

 

يمكن تعريف الأمن السيبراني بأنّه ممارسة حماية الأنظمة والشبكات والبرامج من الهجمات الرّقمية، الّتي تهدف عادةً إلى الوصول إلى المعلومات الحسّاسة أو تغييرها أو إتلافها أو ابتزاز المال من المستخدمين أو مقاطعة العمليات التجارية.

يتمثلّ النّهج الأمثل للشّركات في تبنّي حلول متكاملة للأمن السّيبراني تتضمّن طبقات متعدّدة من الحماية تنتشر في أجهزة الكمبيوتر، والخودام، والبيانات، والبرمجيّات التي تسعى الشّركات إلى تأمينها بصورة رئيسيّة.

ينطبق مصطلح الأمن السّيبراني على عدّة فئات تشمل، أمن الشّبكات، وأمن التّطبيقات، وأمن المعلومات، والأمن التّشغيلي. وشهدت الفترة الماضية تزايداً ملحوظاً في عدد الهجمات السيبرانية ونوعيّتها حيث حذّر مؤشرّ المخاطر السّيبرانية الشّركات في إقليم الشّرق الأوسط وشمال إفريقيا من اختراق سجلّات العملاء عام 2022، كما أظهر ازدياد الهجمات بصورة كبيرة خلال عام 2021.

كما أشارت 80% من المؤسّسات المشاركة في الاستطلاع إلى احتماليّة تعرّضها لاختراقات بيانات يمكن أن تؤثرّ على العملاء، فيما أشار 86% إلى إمكانيّة تعرّضهم لهجمات خطيرة خلال العام المقبل.

في ظلّ كلّ هذه المخاوف المتزايدة، يطفو على السّطح مفهوم المرونة السّيبرانية الجديد والّذي يوصي به الخبراء كوسيلة فعّالة للتفاعل الأمثل مع مشهد التّهديدات المتطوّر بصورة متسارعة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

المرونة السّيبرانية: الوقاية الرّقمية خير من العلاج

 

في الوقت الّذي قد يكون فيه الأمن السّيبراني ضروريّاَ للتّعامل مع الهجمات أو المخاطر أو التّهديدات القائمة بالفعل، تفرض الوتيرة المتسارعة لتطوّر الهجمات والثّغرات الأمنيّة ضرورة تبنّي النّهج الوقائي لتحقيق نتائج أكثر فعاليّة.

من هنا يبرز مصطلح  المرونة السّيبرانية والّذي يعرّف بأنّه الاستعداد الوقائي لمواجهة أي تعطلّ للأعمال والتّعافي السّريع من آثار الهجمات التّخريبية المحتملة؛ عبر التّحليل الاستباقي لنقاط الضّعف في جميع مستويات البيئة الرقميّة الداخلية، ما يُسهم في الحدّ من حجم الأضرار المادية والمعنوية للمؤسسات في مختلف القطاعات.

تتمثلّ كلمة السرّ هنا في استباق اتّجاهات التّهديدات والمخاطر وبالتّالي الإعداد لها بصورة أفضل، والتصدّي لها بصورة أكثر فاعليّة حيث يرتكز النّهج الجديد على حثّ الشّركات على أن تكون إجراءاتها مبنيّة على الفعل وليس ردّ الفعل.

ويتعيّن على الشّركات العاملة في قطاعات الطّاقة والاتّصالات والبنوك والشؤون العسكريّة أن تسارع إلى تبنّي هذا النّهج بالنّظر إلى حساسيّة البيانات الّتي تتعامل معها وإمكانيّة تعرّضها للهجمات أكثر من غيرها.

خدمات الأمن المدارة من أمنية للأعمال.. اعرف أكثر
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

الأمن السّيبراني والمرونة السّيبرانية: ماذا بعد؟

يبدأ الطّريق إلى المرونة السّيبرانية بتثبيت قواعد الأمن السّيبراني والّتي تبدأ بإصلاح الثّغرات الأمنيّة، واكتشاف التّهديدات، والتّقليص من حدّتها، فضلاّ عن رفع وعي الموّظفين بكيفيّة تأمين البيانات الهامّة في الشّركة، كما أنّه من الضروريّ أن تكون هذه الجهود مستدامة وليس لمرّة واحدة فقط.

تأتي المرونة السّيبرانية كخطوة لاحقة لتأسيس الأمن السيبراني لتكون جزءاً من جميع جوانب عمليّات الشّركات، بما يشمل المهامّ اليوميّة، والالتزامات القانونيّة، وتعاملات العملاء، والعمليّات الماليّة، ومن ثمّ تحليل اتّجاهات التّهديدات وتحديد الطّرق المثلى للتّعامل معها بصورة استباقيّة واستشرافيّة.

https://www.the8log.com/%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%a7%d9%84%d8%a5%d9%86%d9%81%d8%a7%d9%82-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d9%91%d8%a8-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91%d8%b6-%d9%84%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق