علوم وتكنولوجيا

"فيسبوك" أنشأ اوتوماتيكيا مئات الصفحات المؤيدة لـ"داعش" و"القاعدة"

أفادت وكالة "أسوشيتد برس" الاميركية بأن موقع "فيسبوك" للتواصل الاجتماعي منح تنظيمي "الدولة الإسلامية" أو ما يعرف ب"داعش" و"القاعدة" آلية فعالة لنشر دعايتهما وتجنيد أتباع جدد، من خلال إنشاء عشرات الصفحات المروجة لهما.

وأكدت الوكالة في تقرير نشرته، اليوم الأربعاء، أن "فيسبوك" أنشأ بشكل اوتوماتيكي نحو 200 صفحة تروج بشكل مباشر لتنظيم "داعش" وعشرات أخرى تمثل تنظيم "القاعدة" وغيرهما من الجماعات المتطرفة، حسب نص دعوى يعتزم "مركز المخبرين الوطني" غير الحكومي (NWC) تقديمها إلى هيئة الأوراق المالية وعمليات البورصة بالولايات المتحدة.

ويأتي ذلك ضمن إطار جهود "فيسبوك" لإنشاء صفحات بشكل أوتوماتيكي لمشاريع تجارية ومؤسسات تعليمية وغيرها من المنظمات، استنادا إلى معلومات العمالة ومعلومات شخصية أخرى من صفحات مستخدمي الموقع.

وتحمل إحدى الصفحات المذكورة، على سبيل المثال، عنوان "أحب الدولة الإسلامية"، وعلى رأسها علم "داعش" ضمن إطار علامة "فيسبوك"، وتم تسجيلها كصفحة مختصة بـ"إيديولوجية سياسية".

وأكدت الوكالة أن لجنة التجارة والعلوم والنقل في مجلس الشيوخ الأميركي ستستجوب ممثلين عن مختلف شركات التواصل الاجتماعي، بمن فيهم مسؤولة محاربة التواصل بين المتطرفين في "فيسبوك" مونيكا بيكيرت.

آيفون 11.. انتصار جديد أم فضيحة لأبل؟

أصبح كثيرون في حيرة من هواتف أيفون التي تصدرها شركة أبل كل عام، بعد ترقب كل عام بالجديد الذي ستأتي به الشركة الرائدة، والمفاجأة المدوية التي قد تأتي بها لتحوز بها الريادة المنتظرة التي ستبقيها في الصف الأول عن بقية المنافسين.

وجاءت هواتف أبل المرتقبة هذا العام لتكرس النظرة المتوقعة والكلاسيكية، التي رسختها سياسة الشركة والتي لا تبقيها بعيدة عن بقية عمالقة التكنولوجيا مثل سامسونغ وغوغل وهواوي، لتأتي إصدارات الشركة هذا العام، دون أن تتجاوز التوقعات أو تأخذ بألباب عشاق التقنية.

فالكاميرا الثورية والعدسات الثلاث وسعة البطارية في هواتف آيفون 11 هي تقنيات جرى الحديث عنها منذ سنوات، وأخذت في الظهور في عدد من الهواتف بالفعل، مثل هواتف هواوي وغوغل بيكسل 4، التي سربت صوره.

ويبدو أن شركة أبل تفقد بريقها شيئا فشيئا كرائدة متقدمة ومنفردة عن بقية المنافسين، طالما أبقت على سياستها وأصبحت منتجاتها الجديدة من الهواتف هي مجرد تحديث فقط لما في الهواتف السابقة، في ظل قفزات كبيرة من قبل منافسين دخلوا السوق بعدها مثل غوغل وهواوي، وفي ظل إبهار مستمر من شركة سامسونغ.

وهكذا أتت هواتف أيفون الجديدة بعيدة عن التوقعات الكبيرة، ولتكون مجرد هواتف نمطية أخرى للشركة التي قالت إنها تقدم من خلالها أداء متطورا سيلمسه المستهلك من خلال iPhone 11 Pro وiPhone 11 Pro Max، اللذين تعتبرهما أبل توجهًا احترافيًا جديدًا في عالم أيفون.

وتتميز الهواتف الجدية بشاشة Super Retina XDR الجديدة بكونها شاشة احترافية تتمتع بأفضل مستوى من السطوع في أي جهاز iPhone. كما توفر شريحة A13 Bionic التي صممتها آبل أداء لا نظير له لإنجاز المهام اليومية مع تحقيق قفزة غير مسبوقة في عمر البطارية لاستخدام الجهاز طوال اليوم من دون قلق.

هذا بالإضافة إلى نظام جديد ثلاثي الكاميرات يوفر تجربة كاميرا على مستوى احترافي ويشمل كاميرا واسعة للغاية وكاميرا واسعة وكاميرا مقربة للمسافات، ما يضفي تحسينات هائلة تلمسها عند التصوير في الضوء الخافت، إلى جانب الاستمتاع بجودة فيديو هي الأعلى في هاتف ذكي، ما يسمح لك بتصوير فيديوهات الحركة بكل سهولة.

ونقلت البوابة العربية للأخبار التقنية عن فيليب شيلر، نائب الرئيس الأول لقسم التسويق حول العالم في شركة آبل: "إن iPhone 11 Pro وiPhone 11 Pro Max هما الأقوى والأكثر تطورًا من بين كل الهواتف الذكية التي أنتجتها آبل. فهما مزوّدان بتكنولوجيا متطورة يمكن للمحترفين الاعتماد عليها لإنجاز عملهم، وكذلك أي شخص يريد الحصول على أفضل جهاز صنعناه، حتى وإن لم يكن من المحترفين.

​كيف تحفظ بياناتك الخاصة على جهازك بطريقة صحيحة؟

يلجأ بعض مستخدمي الإنترنت إلى حفظ الصور الشخصية والبيانات الخاصة على الأجهزة الإلكترونية (الهواتف المحمولة والحواسيب المحمولة)، دون معرفة بعض المخاطر الكامنة التي تحدق بهم.

ومما لا شك فيك أن هؤلاء المستخدمين لا يعون جيدًا الأساليب والطرق الصحيحة التي يجب اتباعها عند حفظ البيانات الشخصية وتخزين الصور الخاصة، الأمر الذي قد يتسبب باختراق أجهزتهم وصولًا إلى الابتزاز الإلكتروني.

ويحذر خبراء في مجال التكنولوجيا من حفظ الصور والبيانات الخاصة بطريقة خطأ، خاصة عندما تكون الأجهزة الإلكترونية والذكية متصلة بالإنترنت، مؤكدين ضرورة اتباع الخطوات الصحيحة للحفظ.

الباحث في أمن المعلومات محمد أبو كميل ذكر أن حفظ الصور والبيانات في الهواتف الذكية يكون عادةً في مكانين، وهما: ذاكرة الهاتف الداخلية والذاكرة الخارجية.

وأكد أبو كميل خلال حديثه إلى صحيفة "فلسطين" ضرورة حرص مستخدمي الهواتف توفير نسبة كبيرة من الأمان تفاديًا لأي مخاطر قد تلحق بهم، محذرًا من الضغط على روابط وهمية تحمل في ثناياها الفيروسات وبرامج الاختراق.

ونبّه إلى أهمية عدم إعطاء صلاحيات لأي تطبيق أو برنامج يطلب ذلك عند تحميله من متجر (جوجل)، حتى لا يقع الهاتف تحت التجسس والاختراق، فذلك يجعل الدخول للبيانات الشخصية والصور "صعبًا".

وقال: "في حال كان الشخص مضطرًا إلى حفظ البيانات الشخصية في الهاتف، يجب عليه أن يكون حريصًا عند التعامل مع أي تطبيق يضيفه إلى الجوال، والتعامل مع أي روابط مجهولة، أو إعطاء صلاحيات".

وأضاف: "مسألة حفظ البيانات الخاصة في الهاتف يشوبها الخطورة، خشية اختراق الجهاز، وعدم الانتباه لأي فيروسات محملة ببرامج ضارة".

التخزين السحابي

وتطرق أبو كميل إلى طريقة مهمة لحفظ الملفات الخاصة، وهي "التخزين السحابي"، إذ عدها من أفضل الطرق وأكثرها أمنًا لحفظ الصور والبيانات الشخصية.

وبيّن أن مستخدم الإنترنت يربط الهاتف بـ"جوجل"، وهو ما يُعرف بـ"المزامنة"، التي بها تحفظ البيانات الشخصية تلقائيًّا في "جوجل" عند حفظها في الجهاز.

وأوضح أن هذه الطريقة تجعل الوصول سهلًا إلى أي معلومات خاصة حفظت في الهاتف، خاصة إذا سرق أو ضاع، مشيرًا إلى أنه يتميز بوجود درجة أمان عالية في الحفظ.

ونصح أبو كميل مستخدمي الإنترنت بمزامنة أجهزتهم مع "جوجل" لضمان تخزين بياناتهم فيه، وهو ما يُعرف بـ"التخزين السحابي".

واتفق الخبير في التكنولوجيا وأمن المعلومات محمود أبو غوش مع سابقه، إذ أكد ضرورة وجود بعض التدابير لتأمين البيانات الخاصة.

وأوضح أبو غوش خلال حديثه إلى "فلسطين" أن التدابير تتمثل في حفظ البيانات بوضع كلمات المرور وتشفيرها، حتى لا يستطيع أي "مُخترق" قراءتها.

وبيّن أن أي جهاز متصل بالإنترنت هو عرضة للاختراق، لذلك يُنصح بالتدابير المذكورة أعلاه لتفادي خطورة الوصول إليها.

ونصح أبو غوش بتخزين المعلومات الخاصة في "التخزين السحابي"، لكنّ بحد معقول، أي عدم حفظ الملفات الحساسة والصور الخاصة للعائلة، لأن جميع شركات التخزين السحابي تتمكن من قراءة المحتوى.

​كيف نحمي أجهزتنا الإلكترونية من البرمجيات الخبيثة؟

فتح انتشار مواقع التواصل الاجتماعي وزيادة عدد مستخدميها الباب على مصراعيه أمام البرمجيات الخبيثة، ودخول الفيروسات إلى الأجهزة الإلكترونية والهواتف المحمولة الحديثة، دون حسيب أو رقيب.

فقد لوحظ على مدار السنوات القليلة الماضية الانتشار الواسع لحملات الترويج والدعاية والبرامج التي تصل لمستخدمي مواقع الإنترنت والتواصل الاجتماعي بمظهر جميل، لكنّه يحمل ألغام الاختراق والتجسس بداخله.

وإزاء ذلك اندفع خبراء التكنولوجيا لينذروا رواد مواقع الإنترنت -لاسيّما التواصل الاجتماعي- من التعامل مع هذه البرامج، لكونها تجعلهم "لقمة سائغة" للمخترقين (الهكرز)، باختراق الملفات الخاصة عبر الأجهزة الإلكترونية.

الخبير في تكنولوجيا المعلومات رامي لبد يعرّف البرمجيات الخبيثة على أنها تطبيقات تهدف لإلحاق الضرر بجميع الأجهزة الإلكترونية، ومستخدميها.

ويوضح لبد خلال حديثه إلى صحيفة "فلسطين" أن البرمجيات والتطبيقات الخبيثة لها أكثر من 15 نوعًا، وكل واحد منها له وظيفة محددة تلحق الضرر بالجهاز الإلكتروني وصاحبه.

ويبيّن أن وظائف تلك البرامج والفيروسات تختلف من نوع إلى آخر، لكنّ أشهر مخاطرها هي المتعلقة بسرقة البيانات وتخريبها.

أما النوع الآخر -والكلام للبد- فيُطلق عليه اسم "أحصنة طروادة"، وتقوم فكرة هذه البرمجيات على فتح ثغرة في الجهاز تُمكن المخترق من استهداف الضحية والدخول إلى جهازه الخاص.

وينبّه إلى انتشار برامج خبيثة أخرى، مثل الدعائية التي تعمل على إظهار رسائل دعائية على الحاسوب، لتسويق بعض عناصرها تسويقًا جذابًا، لكنّ في مضمونها تهدف للدخول إلى الجهاز والتحكم به تحكمًا كاملًا.

ومن أبرز مخاطر وأضرار تلك البرامج ذكر أنها تتسبب بتلف الملفات الموجودة على الجهاز، وإعطاب البرامج الأخرى، منبّهًا إلى أن بعض التطبيق الخبيثة تعمل على استهلاك موارد الجهاز الأساسية ومساحة تخزينية كبيرة جدًّا.

وبحسب قول لبد، هناك أضرار أخرى، مثل: سرقة البيانات أو تشغيل مكبر الصوت (المايك) أو الكاميرا دون علم المستخدم.

وتتفق مع ذلك مهندسة البرمجيات مريم الأعور، إذ تؤكد أن البرامج الخبيثة "ضارة" وتثبت على الأجهزة دون إذن صاحب الجهاز.

وتوضح الأعور خلال حديثها إلى "فلسطين" أن مهمة هذه البرامج جمع المعلومات الحساسة عن مستخدمي الإنترنت -خاصة الشخصيات المهمة- من الجوال أو الحاسوب المحمول أو غيرهما.

وتنبه إلى وجود فرق بين البرامج الخبيثة والمعيبة، فالأولى أنشئت لأهداف غير مشروعة لاختراق الأجهزة والتجسس على أصحابها وسرقة البيانات الخاصة بهم، أما الثانية فتكون مكتوبة لأهداف مشروعة لكن لا تنفذ بالشكل المخطط لها، فتتحول إلى ضارة.

وتُشير إلى أن هذه البرامج تصل للمستخدمين من طريق النوافذ الإعلامية ومواقع التواصل المتصلة بالإنترنت.

وتحذر الأعور المواطنين ومستخدمي الإنترنت من فتح الرسائل والروابط المجهولة المصدر، لكون بعضها يحمل في ثناياه ملفات تجسس وغيرها.

وسائل المكافحة

وعودة إلى المهندس لبد، يتطرق عن وسائل عدّة لمكافحة البرامج الخبيثة والفيروسات التي تخترق الأجهزة الإلكترونية.

ويستعرض بعض الحلول المتعلقة بالبرامج الخبيثة، وأبرزها تحميل برامج مكافحة الفيروسات للبرامج التي تهدف لإعطاب الملفات، وبرامج الحزام الناري للفيروسات التي تسعى إلى فتح ثغرات في الجهاز.

ويعدد بعض برامج مكافحة الفيروسات، منها المجانية، مثل: "أفيرا"، و"أفاست"، وأخرى مدفوعة الثمن مثل: "كاسبر سكاي".

ويختم حديثه بتحذير مستخدمي الإنترنت من التعامل مع الملفات والرسائل الإلكترونية المشبوهة، خاصة الجذابة.