الكاتب: آمين صالح

نوتش الايفون

ماذا يوجد في نوتش الأيفون؟

تشريح الأيفون كجهاز:
عند إمساكك للجهاز وهو مغلق يبدو أن أجهزة الأيفون لا تختلف كثيرا عن أي جهاز أخر، وعندما يعمل الجهاز ستكون التجربة مختلفة كليا عن أي جهاز أخر، فهو ينبض بالحياة والنور وله سحر فريد، بشاشة واجهة وخلفية من نوع Sapphire Glass، بزوايا مستديرة لشاشة متناسقة مع زاويا الهاتف وعدم وجود لفرغات أسفل وأعلى الشاشة كما اعتادت منذ أول إصدار وحتى أيفون 8 ، كما أن أجهزة أبل تتطور مع مرور اجيالها بشاشة مقاومة للخدش، من المزايا التي تحس بها أن الشاشة المقاومة للخدش قريبة جدا ملامسة ومقاربة لشاشة الجهاز وهذا ما يعطيك إيحاء أنك تلمس الشاشة نفسها ويعطيك تجربة و 11 الجميلة وفريدة، تصميم الأجهزة الحديثة من X و Xs به حواف ستال ستين والذي اختلف بها جميع أجهزة الأيفون السابقة، مع زيادة في الحجم عن جميع الأجهزة باستثناء Plus ، كأي جهاز أخر تظهر البصمات على الجهاز وهو حساس جدا لصدمات، عكس الإصدارات القديمة، بروز الكاميرا من ايفون 6 وحتى XS Max لا يعطي ميزة جمالية وكانت ابل تتفن في تغيير مكان الكاميرا من عرضية لطولية ومن مفردة إلى مزدوجة وهذا ما كان مزعجا جدا، كان أخر جهاز لأبل فيه الكاميرا انسيابية في جسم الجهاز هو 5S وهذا ما يسبب لخدوش بزجاجة الكاميرا وعرضة للكسر، في منتصف ظهر الهاتف يظهر شعار أبل والذي تفتخر بتواجده أبل من الإصدارات الأولى لجهازها، أجهزة أبل صممت من أيفون 1 إلى 8 بالإضافة للأيفون X للإمساك به بيد واحد، ويستثنى من ذلك إصدارات PLUS وإصدار MAX ، ويتراوح وزن أجهزة أيفون ما بين 135 إلى 208 جرام لنسخة الماكس.

Notch


لماذا النوتش أو القطع أعلى الشاشة؟
وجود النوتش شيء مهم جدا حتى اللحظة، والسبب في وجود حساسات مهمة جدا لأداء الأيفون ومخاطبته المحيط والاستجابة، وهذه هي محتويات القطع او القطعة الناقصة:
Infrared camera
كاميرا أشعة فوق الحمراء ووجدت لتساعد على تقنية Face ID بتحديد 30,000 نقطة على الوجهة لتعرف عليك بمساعدة حساسات أخرى.
Flood illuminator
أبل لا تكشف عن تداخل الاستفادة من حساسات أجهزتها ولكن حتى اللحظة ووفق التكهنات والترجيحات الأكثر مصداقية أن هذه الكاميرا تسمى في بقية الأجهزة True Depth تساعد تقنية FaceTime وكذلك تصوير Portrait Mode وكذلك مؤثرات Blur أو ما يسمى العزل.
Proximity sensor
مستشعر القرب أو مستشعر المسافات وتتحدد وظيفة هذا الحساس قفل الهاتف عند وضعه على الأذن حتى لا يتم الضغط على ازرار الشاشة بالخطأ عند وضعه على جانب الوجه، وقد تكون هناك استخدامات داخلية لهذا الحساس لا نعلمها ضمن قلب النظام.
Ambient light sensor
حساس الإضاءة أو شدة الإضاءة ويعمل على معرفة قوة إضاءة الغرفة وإرسالها لنظام ليغير شدة سطوع الشاشة فإذا كانت الغرفة مظلمة أو ضعيفة الإضاءة سيقلل النظام إضاءة الشاشة وإذا كانت مضيئة جدا أو في وضح النهار أو النهار مشمسا فسيقوم بزيادتها إلى أعلى درجة حتى يتم توضيح المحتوى بشكل جيد.
القيام بوضعية Auto يساعد النظام على إدارة السطوع بشكل جيد جدا والتقليل من استهلاك البطارية.
Speaker
يتضح من اسمه مكبر الصوت وهي سماعة الأذن المدمجة في الجهاز.
Microphone
الميكروفون وهو لاقط الصوت لزيادة فاعلية استقبال الصوت والتسجيل.
Front camera
الكاميرا الأمامية أو السيلفي، للمساعدة على التقاط صور أمامية أو الدخول في مؤتمرات بالفيديو عن طريق FaceTime أو بقية البرامج.
Dot Projector
حقيقة ولأكون واضحا، كل ما وجدته عن تقنية Face ID تكهنات بكيفية عمله ومن ضمنها حساس Dot Projector وأكثر الترجيحات منطقية تقول أن ضوء LED عالي الكثافة يصدر من الحساس ويقوم بعمل انعكاسات بسيطة تتعرف عليها بقية الحساسات وبعد قليل في هذا المقال سيتم شرح الفكرة العامة في تقنية Face ID.

 

تطورت أبل في أمور الحساسات والمجسات والعدسات عبر كل إصداراتها، فقد أضافت 3D touch أو ما كان اسمها شائعا قبل صدوره بأشهر Force Touch من 6S حتى Xs Max وأزيل من Xr فقط، أما البصمة Touch IDفقد أضيفت من 5S وأزيلت عندما اعتمدت أبل Face ID في X والأجيال التي تلت X، وقد افتقدها الكثيرون، الكاميرا الأمامية السيلفي التي أستمرت في أيفون بجانب السماعة على الدوام وحساس الإضاءة والقرب الذي تميزت به أبل منذ أول يوم لتصميم الأيفون، تمسكت أبل بوجود جميع الأزرار في الجانبين، ازرار زيادة وتخفيض الصوت و مفتاح تغيير من وضع صامت إلى عام وزر تشغيل وإيقاف تشغيل الجهاز الذي كان حتى 5S بالأعلى وبعده تغيير إلى الجانب، يوجد ميكروفون اسفل الهيكل وسماعة خارجية ومنفذ lighting الذي يدعم الإدخال العكسي والمبتكر من شركة أبل وحدها لأجهزتها فقط، والذي يعد اليوم مشكلة للكثيرين لعدم وجود منفذ USB-C بدلا عنه، علما أن أبل وضعت هذا المنفذ في iPad Pro.

أما بخصوص الشاشة فقد اعتمدت أبل على شاشات LCD فترة طويلة من الزمن حتى تغييرها في ايفون X ومن تلاه باستثناء Xr فقد اعتمدت على تكنولوجيا Super AMOLED وهي اختصار Active Matrix Organic Light Emitting Diode والتي تسميها أبل Super Retina HD حيث إن الشاشة من تصنيع سامسونج. بكثافة 458 بيكسل لكل إنش وببطارية 2658mAh لنسخة XS و3157mAh لنسخة MAX.وفي عام 2019 اصدرت ابل أجهزة ايفون 11 والتي جاءت بشبه كبير لسابقاتها بخلاف تواجد كامير wide angle  وسعات بطارية اعلى حيث كان 3046mAh لنسخة iPhone 11 الاساسية و 3190 لنسخة 11 Pro اما نسخة برو ماكس فقد كانت مفاجئة من ابل بسعة 3969mAh ويدعم الجيل الأخير من هواتف أبل الذي أصدر في سبتمبر 2018 شرحتين لأول مرة ولكن ليس بالطريقة التقليدية بل ستكون إحدى الشريحتين eSIM وNano SIM، ومصطلح الشريحة الالكترونية eSIM يعني Electronic Subscriber Identity Module أو “وحدة هوية المشترك الإلكترونية” وبها بإمكانك التنقل بين الشرائح بطريقة برمجية وليس فيزيائية أي عن طريق الإعدادات وليس بإخراج شريحة وتركيب أخرى. ويجب أن يكون مشغل الاتصالات الذي تستخدمه يدعم هذا التقنية، علما أن أبل ليست أول شركة تضيف هذه التقنية لأجهزتها ولكن كما اعتدنا أي تقنية تعتمدها أبل يسر على نهجها الكل.

تسمى أجهزة أبل الحديثة ذات الشاشة 5 إنش أي أعلى من 13 سنتيمتر وأعلى بأجهزة Phablet، وقد تميزت شركة سامسونج بسلسلة Note في هذا النوع من الأجهزة، وهذه العائلة من الأجهزة وحجم الشاشة يعطي لك تجربة مشاهدة جميلة على YouTube.com Netfilx.com.

الجيل الخامس

الجيل الخامس – 5G

الجيل الخامس 5G

هذا المقال لن يكون مقالاً عادياً كما هو المعتاد فهو مقال يعتمد على الكثير من المراجع والمصادر والشخصيات، كتب هذا المقال لتوضيح اللغط الحاصل في مختلف الأوساط العلمية والاجتماعية والصحفية، فمن منا لم يسمع تحذيرات ليل نهار من مخاطر تقنية الجيل الخامس وحتى الجيل الثاني، من منا لم يسمع بتجارب وقصص واخبار عاجلة عن المخاطر. عناوين براقة مثل:
أحذرو فإن الجيل الخامس مهلك

لا يوجد دليل واحد على آمان الجيل الخامس

ما حاجتنا لتقنية ستهلك الطيور والبشر والكائنات

توقيع مائتا عالم وطبيب على عريضة للأمم المتحدة بإيقاف 5G

الموجات الكهرومغناطيسية ستهلك البشرية

كثيرة هي العناوين الجذابة والتي تدعوك لقراءة مقال ينقصه الكثير من المراجع والفائدة العلمية وينتشر على إنه بحث علمي والنتيجة هو نشر شائعات على إنها حقيقة.

سأحاول في هذا الطرح الذي أرجو ان يكون خفيفا وسريعا وقويا أن أحلل واشرح وأوضح تفاصيل الجيل الخامس
في هذا الطرح سأناقش وأطرح كافة وجهات النظر بكل حياد وساخلص لنتيجة بحث بعد عدة أشهر من القراءة وسماع الأخبار والصوتيات وقراءة المقالات ومتابعة للأمر عن قرب، أخرها كان تدشين الخدمة بشكل تجريبي لشركة المدار الجديد في ليبيا.
أولا لنعرج قليلا بنظرة تاريخية عن تطور في تقنيات الإتصالات الهوائية أو اللاسلكية Wireless 

تطور أجيال الإتصالات:

شهد عام 1979 اول إطلاق وكان بشكل تجاري لجمهور الزبائن في 1982 لخدمات الاتصالات الصوتية اللاسلكية عن طريق الاشارات التناظرية Analog Signals بطيف موجي 824-894 MHz ”غير ضار بصحة وسلامة الانسان والبيئةوكان الإستخدام فيها صوتي فقط. وهو ما عرف بالجيل الأول أو  1G وباسم علمي Frequency Division Multiple Access FDMA.

وبعد ابحاث في مختلف جامعات ومعاهد العالم تم التوصل إلى النسخة النهائية من الجيل الثاني في عام 1990 والذي يعمل في جل مناطق العالم حاليا تحت اسم 2G وعلميا باسم Time Division Multiple Access TDMA ويستطيع نقل بيانات بمعدل 144 كيلوبت في الثانية وهو ما يعد ضعيفا جدا ولكن جاء بفكرة قوية في ذلك الوقت وهي USSD ، Unstructured Supplementary Service Data في نسخ مطورة من الجيل الثاني وكذلك رسائل SMS ، short message service حيث تم ارسال اول SMS بتاريخ 1992 وهو ما فتح الافق لاستخدمات كثيرة للهاتف المحمول، وكان الطيف الترددي لهذا الجيل غير ضار بحياة الإنسان وسلامتهوفق الأبحاث والتجارب والتجربة العملية التي نعيشها منذ ربع قرنحيث انه يعمل في قنوات من 380-1800 MHz . ومن هنا بدأنا في الإشارات الرقمية Digital Signals 0,1 بدلا عن الإشارات Analog Signals وهو ما سمح بتشفير البيانات المنقولة.

كذلك دخل تطوير الجيل الثاني المطور 2.5G حيز التنفيذ في 2003 وهو ما يسمى علميا

High Speed Circuit Switched Domain HSCSD وأضيف إليها سرعة نقل بسرعة ما بين 236.8 إلى 384 كيلوبت في الثانية والتي عرفت ببداية الجيل الثالث Enhanced for Data Rate for GSM Evolution EDGE

إنضمت كل التقنيات والأجيال سالفة الذكر في خدمة  General Packet Radio Service  GPRS  لنقل بيانات الإنترنت وهنا نكون قد بدأنا في جيل الإنترنت  وهي ما يسمح للشبكات السابقة بنقل حزم بيانات IP

في عام  2003 نستطيع ان نقول  اننا بدأنا في ثورة الإنترنت في العالم  بإستخدام  سرعات جيدة جدا واكثر من ممتازة في تلك الفترة وبحجز ترددات ما بين 1800-900 ميجا هيرتز Mhz  وبسرعة ما بين 384 كيلوبت في الثانية إلى غاية 2 ميجابت في الثانية. وهذا ما فتح المجال لرسائل MMS بالتواجد على هواتف كثيرة في العالم واشهرها Nokia في تلك الفترة الزمنية من 2005 إلى 2009
وهذه التسميات العلمية في عدة دول لتقنية الجيل الثالث لكل مرحلة مطورة وإختصاراتها العلمية

3G UMTS Universal Mobile Telecommunications System
والتي تستخدم تقنية تعرف بإسم
W-CDMA WideBand-Code Division Multiple Access

وتعرف في اليابان بإسم واختصار

FOMA Freedom Of Mobile Multimedia Access

أما في الصين فهي تعرف بإسم:
TD- SCDMA Time Division- Synchronous Code Division Multiple Access
لماذا أوردت هذه التفاصيل؟ لانني لم أجد مرجع عربي أو محتوى يوضح تفاصيل الاختصارات ومعناها العلمي والتقني وحيث أن اجهزة الهواتف الذكية المصنوعة في الهند والصين قد غزت العالم  فأصبح لزاما توضيح معاني الاختصارات التي نراها على أجهزتنا يوميا.

وتوالى تطوير هذا الجيل عبر عشر  سنوات حتى وصولها إلى 3.5G و كذلك 3.75G أو ما يعرف H+  وبسرعات تصل إلى  14mbps
3.5G

سرعات اجيال الانترنت

HSPA High Speed Packet Access

بسرعات من 1.4 إلى 5.8  ميجابت في الثانية وقد سمي في غالب أجهزة نوكيا في تلك HSPA أما في عموما الاجهزة الغير داعمة عرفت بإسم 3GPP
وطورت إلى  3.75G وهي ما تعرف بإسم HSPA+ High Speed Packet Access وبسرعات تصل إلى 14mbps
علما أن علامة H+ ترمز لعدة أجيال أو إصدارات من الجيل الثالث المطور من الإصدار السادس إلى  العاشر والتي تصل في الإصدارة العاشرة إلى  168mbps

ومن ثم 3.9 أو ما قبل الجيل الرابع HSOPA أو ما سمي أيضا مشروع LTE اختصارا Long Term Evolution وبسرعات ما بين 50 إلى  150mbpsوبترددات ما بين 800 إلى 2000 ميجاهيرتز وتطور في حالات LTE-A او الجيل الرابع المطور إلى 1Gbps وهي إستقبال اشارة الجيل الرابع من ثلاث ابراج في آن واحد. وهي التقنية الحالية التي تمتد وتجتاح جميع البلدان وتثبت وجودها وفاعليتها كونها تستطيع إختراق المباني والأجسام والحواجز دون الإضرار بها.

ما هو الجيل الخامس كسرعة واستخدام واستقرار؟
الجيل الخامس في أولى إصداراته هي الوصول لسرعة انترنت هائلة جدا تصل إلى 1.5Gbps وفي زمن تاخير يكاد يكون معدوم latency أقل من 1-2ms واحد إلى إثنان ميلي ثانية أو جزء من الألف من الثانية في حين أن الجيل الرابع المطور تصل إلى 70ms في أحسن الظروف واضف إلى سماحية الجيل الخامس للوصول لسرعة 20Gbps مستقبلا بدون أي تغيير في التقنية إنما إضافة قنوات أخرى بترددات أخرى، هذه التقنية جمعت بين تقنية الجيل الخامس وبتردداته التي تصل إلى 100 جيجاهيرتز وتقنيات الاجيال السابقة حيث انها تستخدم حيز ترددات اقل من التردد الذي يستخدمه 4G إلى أقصى تردد قد يستخدمه 5G والعديد من قنوات النقل المتاحة. قد يكون أفضل مثال على ذلك هو افتتاح طرق حديثة فيها حد أدنى لسرعة 200km/h وبدون توقف او تاخير او اشارات مرور، مع طرق عادية وكلها تعمل في ذات الوقت وبالإمكان إضافة طرق بكل سهولة ويسر مستقبلا بدون الحاجة لأبراج جديدة. أي أننا سنرى نقلة نوعية في السرعة وزمن الوصول وتقنيات الواقع المعزز والتعليم والسيارات ذاتية القيادة والعمليات الجراحية عن بعد وانترنت الأشياء IoT.

كيف تعمل تغطية وإشارة الجيل الخامس؟


ستكون الإشارة مقسمة إلى أربعة أطياف أو أربعة سعات ترددية:

كيف تعمل تغطية وإشارة الجيل الخامس

* أقل من 800Mhz وهي المستخدمة حاليا في الجيل الرابع وستصل لمسافات كبيرة قد تصل لعدة كيلومترات مفتوحة. بسرعة كحد أقصى 100Mbps
*
ما بين 800Mhz إلى 2Ghz وهي ذاتها تقنية الجيل الرابع المطور 4.5G والتي تصل سرعتها إلى 1Gbps وبنفس تغطية الجيل الرابع المطور.
*
التردد المتوسط والذي يكون اقل من 6Ghz وهو ما سيستخدم للإنترنت المنزلي كون هذا الطيف يمكنه اختراق الجدران والأجسام والحواجز وبسرعات أعلى من جيجابت في الثانية. وهو قريب جدا من تردد wifi  المنزلي.

* الطيف الترددي او الموجي العالي mmWave  وهو التقنية الحديثة للفايف جي والذي يصل في اقصاه إلى 100Ghz وستكون فيه السرعات العالية جدا وسرعة الإستجابة العالية. وما يعيب هذا الطيف الترددي العالي أنه غير قادر على إختراق المباني والأجسام والحواجز إضافة إلى مساحة التغطية الضعيفة والتي في أحسن الأحوال لن تتعدى 1 كيلومتر مربع. والتي ستكون مفيدة جدا لملاعب كرة القدم والحدائق والميادين العامة.

الطيف الترددي لموجات شبكات المحمول


هل فعلا نحتاج إلى سرعات الجيل الخامس؟
إذا تم سؤالي بشكل شخصي غير مدرك لأي إحصاءات أو أرقام تجارية أو نظر معطيات إستهلاك الزبائن والأبراج فستكون إجابتي أن إحتياجي أنا وغيري من المستهلكين ممتاز جدا بخدمات الجيل الرابع والرابع المطور والذي يصل  ما بين 150ميجابت إلى 1Gbps وهي السرعة الممتازة لأي مستخدم فبحسب التجربة الفعلية لي ولعشرات الآلاف فإن  إستهلاك:

لمشاهدة  فيديو على يوتيوب بدقة 1080p فستكون 5Mbps اكثر من كافية.
مشاهدة فيديو على أي منصة بدقة 4K فستكون سرعة 25mbps اكثر من كافية.

مشاهدة نيتفلكس فإن شبكة  Netflix تنصح بسرعة ما بين 3  إلى 5mbps.

الاستماع لموسيقى عالية الجودة على apple music  او اي مشغل موسيقى 1mbps .

أما بخصوص اللعب أوينلاين  فينصح بأن لا تقل السرعة عن  1mbps بمعدل تأخير اقل 150ms وفي بعض الحالات في الألعاب القتالية اقل من 70ms.

افضل سرعة لتحميل الملفات والخدمات السحابية فهي  50mbps على اقل تقدير.

حتى لحظة كتابة هذا المقال في اوائل ديسمبر 2019 فإن الأحصائيات العالمية تقول أن جل إستهلاك الإنترنت. هو استهلاك Streaming أي مشاهدة أفلام ومقاطع فيديو، فيوتيوب وحده يستحوذ على نسبة 37% من الإستهلاك العالمي على الموبايلات وفيسبوك وإنستقرام وسنابشات يصلون إلى نسبة 14% .

مما سبق يتضح لنا ان خدمات الجيل الرابع المطورة LTE advanced أكثر من كافية في حالة إستقرارها  وان سرعة 150mbps اكثر من جيدة لعموم المستخدمين وهنا نتحدث على العموم وليس الإستثناء. إذن لماذا الجيل الخامس؟

استخدامات ومزايا الجيل الخامس:

استخدامات الجيل الخامس في قيادة السيارات

* السيارات ذاتية القيادة: كبداية فإن تقنيات الجيل الخامس تركز على تقليل زمن تاخير وصول حزمة البيانات أو إختصارا سرعة الإستجابة، بحيث يكون اقل زمن ممكن وهو 1ms بحيث ان سيارة تيسلا او جوجل او اي سيارة ذاتية القيادة ستعبر بسرعة عالية جدا في طرق سريعة واذا حدث امر طارئ سترسل الحادثة كاملة بكل تفاصيلها وصورها وسرعتها ومعطيتها في زمن 1ms وسيتم معالجتها في سيرفرات الشركة المصنعة والمالكة لنظام القيادة وتعيد إرساله إلى السيارة في زمن قدره 1ms اي اننا نملك اليوم قرار لسيارة تسير مع اي مؤثر في خلال 2-3ms وهو زمن اسرع من قرار وتفكير الانسان ويعالج معطيات لا يستطيع الانسان مقدرته الحسية معالجتها، وكذلك تفيد هذه التقنية في تخاطب السيارات مع بعضها البعض.

* إجراء العمليات الجراحية عن بعد: الميزة القوية في الجيل الخامس هي سرعة الإستجابة العالية فاليوم نستطيع من خلال تقنيات الواقع المعزز واستخدام الروبوتات عن بعد من اجراء عملية جراحية عابرة للقارات وبزمن تاخير اقل من رمشة عين الإنسان أي إننا نتحدث عن 1-3ms وهذا شيء ثوري للغاية. فلن تضطر بعد اليوم لإنتظار طبيب متخصص في شيء معين حتى يعاين الحالة فبواسطة انترنت الاشياء والروبوتات ونظارات الواقع المعزز VR يستطيع الطبيب تشخيص الحالة عن بعد ويراها كأنها أمامه.

* الروبوتات :  لن يعرف قوة هذه الخدمة أحد أكثر من مصانع السيارات وخطوط الإنتاج بمختلف انواعها، فالسيارات هي اكثر الأجهزة التي نستخدمها اليوم وتحتاج إلى ثلاثة آلاف قطعة على الأقل مجمعة مع بعض لكي تتحرك وتكون سيارة، عملية الربط كانت تتم ببرمجة الروبوتات offline او توصيل الروبوتات بشبكة عن طريق خطوط الألياف البصرية Fiber والتي تعد باهضة الثمن من حيث الصيانة والإقتناء. سيكون هذا الأمر في عداد التقادم خلال العشر سنوات القادمة فالتقنيات اللاسلكية قادمة وبقوة.

* إنترنت الأشياء IoT : اليوم اصبح انترنت الأشياء واقعا ملموسا فالعالم يتجه إلى المنزل الذي يفكر ويعمل لوحده ليريح الإنسان، المنزل الذكي. وسنرى هذا تجاريا خلال العشر أعوام القادم فستكون العمالة في المنازل والمطاعم والمصانع تعمل بالإنترنت وكذلك الثلاجة والموقد والتدفئة والتكييف والأبواب والسيارة والساعة والنظارة كلها ستتخاطب مع بعضها البعض وهذا ما سيقلل زمن الإستجابة فيها يعطي نتئاج مذهلة للغاية. وسيقدم تجربة إنسانية وخدمية فائقة الروعة وأعلى من الخيال.

* الطائرات من غير طيار : سيفتح هذا الجيل من التقنية الباب أمام تجربة فريدة جدا من التوصيل والشحن والنقل والتصوير والحركة فاليوم تستطيع جميع Drones التواصل مع بعضها في تنظيم الحركة في الهواء، وسيفتح هذا الباب ابوابا أخرى من إيجار، وطرق شحن، وتصوير، ومشاريع مستقبلية من الصعب تخيلها اليوم. وكذلك التصوير السينمائي الحقيقي من مختلف الجهات بحيث تستطيع كل طائرة مخاطبة الأخرى في زمن يكاد يكون حقيقي.

* انترنت أعلى جودة QoS : كنا في الأجيال السابقة نعاني أحيانا من عدم إستقرار الخدمة في التجمعات البشرية مثل الأسواق وملاعب كرة القدم أو وجود عدد كبير ممن يستخدمون الانترنت بضغط شديد streaming اما اليوم فالعملية ستكون مفصولة وستتم معالجة الكثير من حركة البيانات في الأبراج والأجهزة وتسمح لبعض البيانات بالحركة في طرق فارغة وترك المجال للأوامر التي تحتاج إستجابة سريعة أو الإستهلاك الغير مفرط.

الصحة و الجيل الخامس:

لماذا فصلنا كل هذا التفصيل في الجيل الخامس والأجيال السابقة من تقنيات الإتصالات؟ حتى أبين لك ورغم كثرة هذه الترددات والموجات المختلفة فإنه لم يسجل حالات خطر على حياة الإنسان والبيئة.

فعبر ثلاثين عام من الاستخدام المفرط للأجهزة المحمولة فلا وجود أي تأثير لموجات الأبراج والهواتف وإشاراتها. وهذا يرجع لمعايير فرضتها منظمات دولية تقوم بوضع حد أقصى لاستخدام الطاقة والترددات وتنظم الأمر ولا تترك الأمر تجاريا أو بشكل غير مسؤول.


خطر الموجات والترددات على الإنسان: بالتأكيد أن سبب قراءتك لهذا المقال هو الموضوع الصحي وخطورة فايف جي 5G أو تقنيات الجيل الخامس على الصحة والإنسان والبيئة. وأبدا في الإسترسال هنا ببعض التوضيحات وهي انه يجب نعرف ما هو الخطر المزعوم أولا ونفككه والخطر الحقيقي ونوضحه بشكل علمي.. وقد يكون أفضل كاتب عربي بحث وإستقصى عن الأمر هو الدكتور محمد قاسم وقد قام بمجهود جبار في إيضاح عدم صدق الكثير من الإدعاءات بمراسلة من وقع على عريضة رفض التقنية ومن توجه بالعريضة للأمم المتحدةحيث انه لم يثبت صحة ادعاء أيا منهم ولم يستطع جل الموقعين من إثبات خطورة الترددات أو القدرة المستخدمة.
ماهي الإشعاعات؟
هي أحد أشكال الطاقة الكهرومغناطيسية والتي تتكون من مجموعة من الأمواج من الطاقة الكهربائية والمغناطيسية تسير سوياً في الفضاء. وهُناك نوعين رئيسين من الاشعاعات، المُتأينة Lonising وغير المُتأينة Non-Lonising.

الطيف الترددي لتقنية الجيل الخامس

كما هو مبين في الصورة فإن جميع ما نستخدمه ونراه من موجات في حياتنا اليومية هو ما نستخدمه منذ سنوات ولا يضر بحياة وسلامة الإنسان ومنه على سبيل المثال لا الحصر : الضوء بجميع ألوانه غير ضار فهو بطول موجي ما بين 500-700 نانو متر وبترددات تصل إلى تيرا 580-430  تيراهيرتز اما موجات AM فهي ما بين 535 إلى 1605 khz  وموجات الراديو FM فهي ما بين 108-88 MHz وغيرها من الموجات التي بمقدور الإنسان التعامل معها ولا تؤثر على صحته.
الموجات التي تؤثر بشكل مباشر فعلي على الإنسان هي التي تضر بالحمض النووي للإنسان بشكل مباشر وتعمل على تأيين المادة Ionization في الحمض النووي وهو ما يعرف علميا بإسم Damages DNA كما حدث في كارثة مفعل تشرنوبل، وأشعة جاما Gamma Rays  والأشعة السينية X-ray  وبعض الأشعة فوق البنفسجية  والتي تغيير لون البشرة وقد تسبب في سرطان الجلد في حالات منها.

السؤال المطروح ووفق المخطط الذي يوضح الاشعاعات المتأينة وغير المتأينة فإن جهاز الميكرويف المنزلي غير ضار ولكنه في الحقيقة يسخن المادة وقد يدمر حي؟
نعم جهاز المايكرويف ضار بسبب قوة الطاقة التي ينتجها فحيث انه يستهلك طاقة بقدرة 1000watt لتوجيه اشعاعات بتردد 2450Mhz  وهو مالا نراه في أجهزة الهواتف المحمول والكمبيوتر حيث ان أقصى طاقة في أجهزة الهاتف التي نملكها اليوم هو 0.1watt وفي حالة الأبراج فهي 5watt وفي أسوأ الأحوال في المناطق المزحمة جدا جدا مثل ملاعب كرة القدم والمولات فهي 20watt مقسومة على عدد البشر الموجودين والذين يتجاوزون مئات الآلاف فهي غير ضارة إطلاقا خصوصا أنها قد تكون موجات الجيل الرابع.
وِفقاً للحد الآمن الأقصى الذي وضعته لجنة الاتصالات الفيدرالية FCC ، فإن نسبة امتصاص الهواتف للأشعة

Specific Absorption Rate SAR والتي تُقدّر ب 1.6 واط لكل كيلو جرام غير قادرة على الإطلاق على رفع درجة حرارة جسدك. وقد تم رفع هذا الحد إلى 2 واط لكل كيلو جرام وِفقاً لمعايير اللجنة الدولية للحماية من الاشعاعات غير المُتأينة ICNIRP.
تنويه: في حالة أنك تتخوف بشكل عالي جدا من الموجات وتتملكك الريبة بإمكانك إقتناء جهاز يحجب جميع أنواع الإشارة عنك ولكن سيكون هذا بناء على طلبك وانت المسؤول عنه Wi-Fi Guard وهو يحجب عنك أكثر من 90% من الإشارة. ولكن لا أراه مفيدا.

الطيف الترددي لتقنية الجيل الخامس

هل إشارات الاتصالات عموما والجيل الخامس خصوصا ضارة؟

للإجابة عن هذا السؤال يجب التوجه لمصادر الدراسات والأبحاث ووفقا لمنظمة الصحة العالمية

World Health Organization WHO فإن الوكالة الدولية لأبحاث السرطان

International Agency of Research on Cancer IARC صنفت ترددات موجات الراديو كمواد مسببة للسرطان من فئة 2B فما هو تصنيف 2B؟.   إضغط على الرابط لمشاهدة التصنيف:

https://www.iarc.fr/wp-content/uploads/2018/07/pr208_E.pdf

2B:
This category is used for agents for which there is limited evidence of carcinogenicity in humans and less than sufficient evidence of carcinogenicity in experimental animals. It may also be used when there is inadequate evidence of carcinogenicity in humans but there is sufficient evidence of carcinogenicity in experimental animals. In some instances, an agent for which there is inadequate evidence of carcinogenicity in humans and less than sufficient evidence of carcinogenicity in experimental animals together with supporting evidence from mechanistic and other relevant data may be placed in this group. An agent may be classified in this category solely on the basis of strong evidence from mechanistic and other relevant data.


هذه المجموعة هي التي توجد فيها أدلة محدودة على حدوثها في البشر وحتى أقل من دليل كاف على حدوث السرطان في الحيوانات التجريبية. ويمكن أيضا أن تحدث السرطنة في الحيوانات التجريبية. في بعض الحالات ، الحالة التي يوجد لها عدم كفاية الأدلة على السرطنة لدى البشر وأقل من الأدلة الكافية على التسرطن في الحيوانات التجريبية مع الأدلة الداعمة والأدلة القوية من الآلية وغيرها من البيانات ذات الصلة قد يتم وضعها في هذه المجموعةيقصد مجموعة 2B“.“ إنتهى الاقتباس وكانت هذه أفضل ترجمة لي بمساعدة مترجم جوجل.

مما سبق يتضح لنا أن جميع إشارات وترددات الإتصالات إن ظلت في تحت النسبة الممحددة لها من FCC فهي آمنة وغير مسببة لسرطان. وهي تعتمد على الطاقة التي ترسل بها هذه الموجات.

تقارير دولية، دراسات وابحاث:

تقارير دولية، دراسات وابحاث عن 5G

في يناير من عام 2019 تقدم 180 عالم وطبيب من 36 بلد برسالة للاتحاد الأوروبي  أن تقنية 5G قد تكون خطيرة على البيئة والإنسان والأشجار والطيور والكائنات الحية وقد تسبب السرطان ولكن لم يقدم العلماء أي أبحاث علمية تثبت صحة قولهم بل كانت معظم أبحاثهم لم تخلص لحقائق ونتائج وإستنتاجات تدعم الرسالة، أو لم تكن هناك أبحاث اساسا إنما مخاوف من تقنية. ونتيجة هذا السيل العارم من الإدعاءات واللغط والشائعات ذهبت خلف خيط واحد وهو ما بحث خلفه الدكتور الفاضل محمد قاسم وإتضح فعلا أن لا حقيقة وراء هذه الإدعاءات، أنصحك بقراءة مقاله كاملا أو سماع البودكاست الخاص به في هذا الشأن. كل التفاصيل مكتوبة في موقع سايوير. ويمكنك سماع الحلقة على أبل بودكاست

وقد وافق الدكتور محمد قاسم بنشر هذا الإقتباس من موقعه الرسمي

أطلق على مناشدة الجيل السابق “عالم حقول الموجات الكهرومغناطيسية” (EMF Scientist)، وقرأت مناشدتهم أيضا، وهي أيضا تذكر مخاوف كثيرة، وتود لو تُلغى جميع موجات الاتصالات من حياتنا من ضمنها موجات 1-4G والواي فاي والهواتف اللاسلكية المنزلية، والراديو وأي شيء يطلق إشارات حتى لو كانت بسيطة، كل الموجات التي صنعها الإنسان ضارة.6)

وضعوا أسماء العلماء الموقعين أسفل العريضة أو المناشدة، لم تكن في صفحة العلماء الموقعين إيميلات، فذهبت إلى صفحة فيها مجموعة من العلماء مع كلماتهم ضد شبكات الاتصال بشكل عام، ومع كل عالم إيميل، فقررت أن أبعث رسائل لهم أطلب منهم أن يعطوني أراؤهم في شبكة 5G، كان عددهم 26 عالما، لاحظت إن العديد منهم لم يمتلك إيميل تابع لمؤسسة رسمية، مثل جامعة أو شركة أو ما أشبه، تجد إيميل ياهو أو جيميل، بعضهم يمتلك إيميل رسمي سواء لشركة أو مؤسسة أكاديمية، أمر غريب (رسالة إلى الأمم المتحدة لشخصيات علمية مع إيميل غير رسمي)، وحتى أكون على حسن ظن فيهم، سأعتبر أن أولئك الأشخاص لا يريدون أن يمثلوا الجهة التي يعملون بها، ففضلوا التواصل عبر إيميل شخصي.

أرسلت إيميل لتسعة أشخاص منهم، جاءني الرد من 4 منهم فقط، وإثنين آخرين رجع لي الإيميل منهم (Bounced)، إي لا وجود لإيميلاتهم الآن، والباقي لم يرد، طلبت منهم ذكر مخاطر 5G، فسطر بعضهم المخاطر من غير أي مصادر، رديت عليهم بطلب مصادر، ردت علي عالمة واحدة منهم إنها ستصنع صفحة للمصادر لاحقا، وإنها ستعلمني بها حينما تنتهي منها، تخيل إن هذه العريضة أرسلت للأمم المتحدة قبل عدة سنوات، والشخص الذي وقع على العريضة لم يجهز قائمة بالمصادر. شخص واحد أرسل لي صفحة المناشدة 5G الأحدث، والتي فيها مصادر، وواحدة لم ترسل لي مصادر نهائيا، والشخص الأخير أرسل لي بحث، سألته: أين نشره؟ فقال لي إنه غير منشور، أي إنني لا أستطيع الاعتداد به، هذا مستوى الثقة الذي حصلت عليه من بعض الموجودين على صفحة EMFScientist.

كذلك مقال بعنوان  we have no reason to believe 5g is safe حاول الإيضاح ان التقنية غير آمنة وجميع التقنيات غير آمنة ولكنه لم يستطع جلب دليل مادي علمي واحد أن هذه الإشارات غير آمنة بل هي تخوفات ومازلت تندرج وفق تصنيف منظمة الصحة العالمية 2B  ، بل أن جميع المراجع العلمية التي حاولت وحاول من قبل العديد من الباحثين في الإنترنت والأبحاث لا تدل أن هذه الموجات مؤثرة على حياة الإنسان .

  

تحديات تواجه 5G :
*
غلاء الأجهزة و الراوترات المستفيدة من هذه التقنية.
*
غلاء الإشتراك في هذه الخدمة مقارنة بخدمات 4G ,4.5G حيث ان 4G لا زالت في قوتها حاليا والذي يتوقع انها ستكون متربعة على عرش الأفضليةسعرا وجودة وسمعةخلال العامين القادمين في المنظور القريب.

* ثقافة ووعي المجتمع، ومن وجهة نظري انه شيء أساسي في تقبل التقنية من عدمها، وهذا واجب الشركات العالمية مثل سامسونج وابل وهواوي وكذلك الشركات المزودة في كل بلد بالخدمة ان تقوم بحملات توعية وفهم لتقنية.
*
الشائعات التي تتناقل نتيجة قلة الوعي.

خلاصة هذا المقال:

* هي تقنية رائدة وعصرية وثورية وستفتح آفاق جديدة لكل شركة تمتلكها او تحاول وضعها قيد التنفيذ بحرفية وفنية ومهنية في بلدانها.
*
جميع المنظمات الدولية والصحية والمراكز البحثية والجامعات حول العالم وجميع الدراسات التي إطلعت عليها في المراجع، والأبحاث التي وجدتها وخلاصة بحثي أجمعت على أن الأدلة غير كافية وغير قوية أو دامغة بوجود ضرر بالصحة وقولهم عبارة : ”but the evidence is not strong enough“

* هذه تقنية مازالت في مهدها وفي طور التجريب ولم تدخل تجاريا إلا في عدة دول كاختبار معدات، وبعض الدول المتقدمة  والكثير من الشركات لا يريد اقتناء هذه التقنية أو تبنيها حتى لا يخسر ثمن التطوير والاستثمار الذي  قام به قريبا في الجيل الرابع والرابع المطور.

المصادر والمراجع:

https://ec.europa.eu/health/sites/health/files/scientific_committees/scheer/docs/scheer_s_002.pdf

https://www.cancer.org/cancer/cancer-causes/radiation-exposure/cellular-phone-towers.html

https://www.iarc.fr/wp-content/uploads/2018/07/pr208_E.pdf

https://www.cnet.com/videos/lgs-5g-rocking-v50-thinq-and-g8-editors-react/

https://arabhardware.net/articles/%D9%85%D8%AE%D8%A7%D8%B7%D8%B1-%D8%A7%D9%84%D8%AC%D9%8A%D9%84-%D8%A7%D9%84%D8%AE%D8%A7%D9%85%D8%B3-%D9%84%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-5g/

https://www.gsma.com/publicpolicy/5g-exploring-the-safety-limits-and-addressing-the-myths

https://www.gsma.com/futurenetworks/technology/understanding-5g/

http://sciwarepod.com/%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d9%85%d9%86-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-5g/

https://en.wikipedia.org/wiki/5G

https://www.nerdwallet.com/blog/utilities/how-to-decide-what-internet-speed-you-need/

https://vctechblog.wordpress.com/2015/10/01/differences-on-1g-2g-2-5g-3g-3-5g-3-75g-3-9g-4g-networks-in-india/

https://www.radiationhealthrisks.com/wifi-radiation-protection-items/

https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6765906/

https://arabhardware.net/articles/the-evolutuion-from-1g-to-5g/

https://arabhardware.net/articles/what-is-5g/

https://academic.oup.com/neuro-oncology/article/12/11/1147/1138971

https://wearesocial.com/blog/2019/01/digital-2019-global-internet-use-accelerates

https://futurenetworks.ieee.org/roadmap/perspectives-on-5g-applications-and-services

https://www.cancer.gov/about-cancer/causes-prevention/risk/radiation/electromagnetic-fields-fact-sheet

https://www.cancer.gov/about-cancer/causes-prevention/risk/radiation/cell-phones-fact-sheet

https://blogs.scientificamerican.com/observations/we-have-no-reason-to-believe-5g-is-safe/

https://ntp.niehs.nih.gov/whatwestudy/topics/cellphones/index.html

https://www.bbc.com/news/world-europe-48616174

https://www.nytimes.com/2019/07/16/science/5g-cellphones-wireless-cancer.html

https://www.cnet.com/news/5g-phones-and-your-health-what-you-need-to-know/

https://en.wikipedia.org/wiki/General_Packet_Radio_Service

https://en.wikipedia.org/wiki/GPRS_core_network

حلقة تناقش الاتصالات في ليبيا

[poll id=”12″]

قفل الشريحة

قفل شريحة الاتصالات: تأمين شفرتك تأمينٌ على حياتك

من منّا لم يُعانِ – أو على الأقلّ يعرف أحدا – مرّ بموقف ضياع هاتفه النقّال وشريحة (شفرة) الاتصالات الخاصّة به. عادةً، يكون أوّل ما يتبادر إلى أذهاننا، التحسّر على الأسماء والرسائل التي في الشريحة. ولكن هل هذه هي الوظيفة الكُبرى لشريحة الاتصالات؟

في الحقيقة، أصبح الوضع اليوم مختلفا ومعقّدا؛ إذ أصبح للهاتف الذكيّ، وشريحة الاتصالات، أهميّة أكبر بكثير من مجرّد حفظ الأسماء والرسائل. فهي الآن مرتبطة بحسابك البنكيّ، وبريدك الإلكتروني وحسابات السوشيال ميديا بمنصّاتها المختلفة. ببساطة، أصبحت الشريحةُ اسمَك بين النّاس – وعند الدولة أيضا –  والهاتفُ الذكيُّ مخزنا لبياناتك.

لكلّ هذا، كان تأمين شريحة الاتصالات (الشفرة) أمرا لازما وضروريّا، وينبغي علينا ألّا نستهين به أو نقلّل من شأنه. بل ويُحتّم علينا أخذ موضوع الحِماية الرقميّة وأمن المعلومات، بشكلّ جديّ، ليس فقط على مستوى الأفراد، بل أيضا على مستوى الدولة وقوانينها، والتي تمشي ببطء وتجاهل في هذا الاتجاه.

ما هو SIM Lock ؟

هو ببساطةٍ شديدة، تأمين شريحة الاتصالات (الشفرة/SIM Card) وذلك بقفلها عند كلّ إعادة تشغيل، أو تركيب الشريحة في جهاز جديد. بحيث يطلب منك الهاتف إدخال رمزٍ سريّ PIN Code، مكوّن من 4 أرقام، قمتَ بوضعه مسبقا، قبل تفعيل الشريحة.

هذه الأرقام الأربعة، عليك اختيارها بعناية، بحيث تستطيع تذكّرها على الدوام. مع العلم، أنّ هذا الرمز السريّ، مرتبطٌ بشريحة الاتصالات (الشفرة) وليس مرتبطا بالهاتف النقال. فمهما كان هاتفُك سيطلبُ منك الرقم، حتى إن كان نوكيا أو موتورولا أو سيمنز من عام 1998.

ما هي فائدة SIM Lock؟

كما أسلفنا، لم تعد وظيفة الهواتف النقالة اليوم، مجرّد وسيلة لإجراء المكالمات وإرسال واستقبال الرسائل. الكثير منّا – على سبيل المثال – قام بربط حِساباته المصرفيّة برقمه الشخصي، كما يعتمد الكثيرون على خدمات دفعٍ إلكترونيّة تستخدم رقم الهاتف النقال، مثل: خدمة سداد، وخدمة ادفعلي، وخدمة QR Aman، وغيرهم محليّا ودوليّا.

أيضا، معظمنا يملك حسابا على Gmail مرتبطا برقم هاتفه، وينطبق الأمر كذلك على iCloud و outlook و LinkedIn و Samsung. ناهيك عن حسابات مواقع التواصل الاجتماعي.

وكلّ الشركات التي تقدّم الخدمات الإلكترونيّة المجّانيّة؛ تعتبر هاتفك النقّال هو السلطة الأعلى، حيث أنّ الهاتف النقال – في حساب الفايسبوك على سبيل المثال – يُغني السارق (أو الداخل من غير إذنك) عن الاسم والإيميل والباسوورد. فرقم الهاتف كفيلٌ بأن يُفقدك كلّ شيء.

خطوات قفل شريحة الاتصالات (الشفرة) في نظامي التشغيل: Android & IOS

أمّا في حالة الحِسابات البنكيّة، فرقم هاتفك هو أعلى تصريح لعمليات الدخول وتحويل الأموال أو إتمام عمليّات الشراء. خِدمة ادفعلي – على سبيل المثال – تحتاج شريحة اتصال (شفرة) مربوطةً بحسابك البنكيّ، وعن طريقه تستطيع إتمام عمليّات شراء بالآلاف.

كما لا يوجد شخصٌ في الكرة الأرضيّة، على اسْتعداد بأن يفقد القدرة على الوصول إلى هاتفه أو أن يستخدمه أيّ أحدٍ آخر دون عِلمه أو إرادته. وفي حال حدث هذا، سيكون أوّل ما يتمنّاه أن يفقد الرقم كلّ الصلاحيّات، حتى لا يتمكّن أيّ أحد من الوصول إلى أي شيءٍ حسّاس في حياته.

هنا تأتي فائدة قفل الشريحة SIM Lock. فإذا لا قدّر الله اُختطِفتَ أو سُرق هاتفك أو ضاع منك، وحاول سارقٌ من خلاله أن يُرسِلَ رصيدا أو يدخلَ إلى حِسابك في بنكٍ يعتمد على 2FA (التحقّق الثنائيّ، والذي يتضمّن عادة رقم هاتفك النقال) مثل: بنك الامان، ومصرف التجارة والتنمية، وغيرهم.

إضافة إلى محاولته الدخول إلى حساباتك على السوشيال ميديا وتطبيقات الاتصالات، مثل الواتسآب والفايبر؛ فإنّ هذا السارق (الداخل من غير إذنك أو تصريحك) سيواجه أوّل وأخر خطّ دفاعٍ عنك وهو SIM Lock.

SIM LOCK بدوره، سيوقف عمل الشريحة بشكلٍ كامل. سيدمّر الشفرة خلال ثلاث محاولاتٍ، حتى لو وُضعتْ الشريحة في هاتفٍ آخر. وبالتالي في حال فقدتَ شريحتك أو هاتفك لن يتمكّن أحدٌ من الوصول إلى أي شيء، ولن يتمكّن سارق الشريحة من استقبال أو إرسال رسائلٍ و مكالماتٍ أو بياناتٍ من الشريحة، ولا حتى معرفة رقمها. وكلّ ما عليك فعله، هو الذهاب إلى المشغل الخاص بك في اليوم التالي لاستخراج واحدة جديدة “بدل فاقد”.

أمّا المهمّة الأصعب؛ فستكون إيجاد هاتفك الذكي، عن طريق خدمات Find My iPhone في حالة الأيفون و Find My Device في حالة الأندرويد، والتي تعد مسألة وقت فقط حتى تجده. ولعلّنا سنتحدّث عن ذلك بالتفصيل في مقال آخر.

ما هي طريقة قفل الشفرة SIM Lock؟

لا يوجد طريقة لتوضيح ذلك، أبلغ من الصورة. فقي الصور المتفرّقة في ثنايا المقال، وضحّت لك الطريقة إلى قفل الشفرة، في نظامي التشغيل الشهيرين Android & IOS، واحدة على هاتف OnePlus 7 Pro وأخرى على نظام Android والطريقة لا تختلف عبر كلّ الهواتف.

ماذا لو نسيتَ رقم PIN Code؟

قبل توضيح ذلك، عليّ أن أنبّهك إلى مسألة مهمّة: إيّاك أن تحاول تخمين PIN Code (الرمز السريّ) لشريحة اتصالك (شفرتك) لأنّ ذلك سيؤدّي إلى تلفها فورا، بعد 3 محاولات، وستحتاج إلى إصدار واحدة جديدة.

فماذا لو نسيت الرمز السري؟ عندما تدخل الرمز السريّ خطأ 3 مرات، سيطلب منك الجهاز إدخال رمز PUK وهو اختصار لكلمة Personal Unlock Key. هذا الرمز ستجده مكتوبا على مغلف الشفرة، عندما اشتريتها، وهو مغلف يشبه البطاقة الائتمانية. لذلك عليك الاحتفاظ بهذه المغلف، وحفظه في مكان معلوم، لأنّه قد ينقذ شفرتك.

خاتمة

تأمين نفسك لا يكلّفك شيئا، ولكن عدم تأمين نفسك قد يكلّفك مالك وسمعتك وبياناتك الخاصّة الحساسة. وبضعة خطوات و 4 أرقام قد تنقذ حياتك.

وآمل أن يزداد الوعيُ حول أمن المعلومات، وأن يأخذه النّاس بجديّة أكبر. كما آمل أن يكون للدولة دورٌ في التوعية، وفي مواكبة القوانين العالمية التي تحمي معلومات مواطنيها، وتضع عقوبات حول الجرائم الإلكترونيّة. فمن المخجل أن نعيش في زمن رقميّ متسارعٍ بينما الدولة سجينة أوراقها ودفاترها.

تم نشرها لي في 24 اكتوبر “هنا ليبيا

https://hunalibya.com/digital-life/8213/ 

 

 

دليل المستخدم

كيف تستخدم التقنيات؟

كيف تستخدم التقنيات؟

شدني ذات يوم قول: أن الإنسان المحترف هو من يعرف كيف ومتى واين يستخدم الأدوات وكيف يدمج إستخدامها مع بعضها.
هذا ما يحدث اليوم في عصر زادت فيه التقنيات والهواتف الذكية والذكاء الإصطناعي والحواسيب الخارقة، أصبح من الواجب أن تتعلم كيف تستخدم التقنية. وليس شيء إضافي.
إني أفخر كثير بأي شخص يقرأ في كاتلوج الإستخدام أو How to use

أو على أقل تقدير سجل التغييرات Change Log حتى يطور مهاراته في إستخدامها.

يقول مصطفى العقاد المخرج العالمي والذي أخرج فيلم الرسالة بلغتين وفيلم عمر المختار: ”العالمية هي تقنية + لغة، وان تعرف كيف تستخدم هذه التقنية أو هذه الكاميرا وزواياها.“
ذات الأمر آراه اليوم، فكثيرون لا يُقدرون ولا يعرفون قوة الأيفون أو الأيباد أو الماك أو نظام وينذوز أو تطبيقات أوفيس ، أو كاميرا كانون أو سوني أو نيكون، لا يعرفون جميع الخفايا في نظام البحث جوجل أو الخدمات السحابية، لا يعرفون استخدامات التقنية في الصحة، أو حتى إستخدام تطبيقات في أي جهاز، لا يعرفون إستخدام السيارة بالطريقة المثلى أو صيانتها أو مواعيدها، لا يعرفون نقاط القيادة الحرجة فيها، وذات الكلام في كل الأجهزة والتقنيات: غسالة، براد، ثلاجة، طائرة، خريطة، بطارية، قابس كهربائي، شاشة، قناة، وقس على ذلك ما لم أقل.
عندما تشتري منتج أو تقنية أو تطبيق معين، فهذا يعتمد على إحتياجك له، ومعرفتك بالإمكانيات الأخرى قد يفتح لك آفاق جديدة للإبداع والإبتكار، وقد يكون لك التناغم المطلوب في عملك أو إنتاجك.
عدم قراءتك للكتالوج أو دليل المستخدم أو كيف تستخدم أو عدم مشاهدة فيدوهات او دروس او مراجعات Reviews على كيفية الاستخدام ستحول تجربتك إلى تجربة محدودة جدا ومالياخاسرة، وكل شيء اليوم أصبح يساوي قيمته مال أو دولار من الساعة والموبايل وحتى اللابتوب والسيارة وتذكرة الطيران. عدم إستخدامك لموارد المنتج بالطريقة المثلى وبأقصى إمكانية سيجعلك تخسر المال، وهنا سأذكر أمثلة سريعة:

إستخدامك للأيفون أو اجهزة الأندرويد ”500 دولار فما فوقبشكل عادي أو هاتف للمكالمات والصور سيظلم الهاتف ويظلم ميزانيتك، حيث انه مساعد شخصي وبرمجيات تواصل ومكتب وفريق عمل كامل في جيبك.


إستخدامك للبرمجيات من أوفيس ووينذوز ومجموعة أدوبي وبرنامج FinalCut واشتراكات السحابة cloud واشتراكات ايميلات ومساحات استضافة ومواقع، إن لم تدرسها بشكل جيد جدا وتفهم كل اسرارها وتدمجها مع بعضها البعض، أو لن تستفيد من أموالك المدفوعة عليها.

إستخدامك لسيارتك كسيارة من عهد الثمانينات، لا تعرف سرعتها القصوى، نقاط ضعفها، سعة المحرك، قوة الفرامل، قوة الإنعطاف، الوزن، العزم والتسارع، أوقات صيانة كل قطعة، الحالة الميكانيكية أو الكهربائية لكل قطعة، علامات التحذير في لوحة التحكم، إن لم تعرف كل هذا وغيره أنصحك ببيعها وأن تشتري سيارة موديل 2000 فستؤدي لك ذات الغرض.

إستخدام كاميرا محددة أو كاميرا الموبايل بدون معرفة الزاويا والإضاءة وقوة وشدة الصوت، ونوعية العدسات المستخدمة وصورة RAW والصورة المعدلة ونوعية التعديل ونوعية الألوان.

إستخدامك لشركة شحن بدون معرفة الجهات وقيم التأمين وقيم الشحن وأسهل الطرق لتوصيل الشحنة.

جواز سفرك والدول التي يسافر لها والتي يفرض عليك تأشيرة فيها والدول التي تدخلها بتأشيرة في المطار، كل ذلك يندرج تحت بند كيف تستخدم جواز سفرك اعلى إستخدام في السفر.

المزايا المقترحة في الغسالة من غسل سريع وغسل مرتين وتجفيف وعصر وغسل مطول وغسل ملابس بيضاء أو غسل بأقل إستهلاك للكهرباء.

 

جهاز التكيف وزمن التشغيل والقفل وقوة التبريد ومواعيد العمل ومقدار استهلاك الكهرباء وتخفيف الرطوبة أو زيادة الحرارة.

وقس على هذا كل شيء من حولك.

معرفتك بكل شيء حولك سيقلل عليك التكاليف ويزيد لك من الإنتاجية، وسيولد لديك أفكار للإبداع والتطوير المستقبلي والتوسع بأفضل طريقة ممكن.
أنصحك دائما بقراءة الكتالوج أو دليل الإستخدام ومشاهدة أراء وأفكار الإستخدام على اليوتيوب. وأترك بإستمرار مجالا لتطوير فالعالم يتحرك بسرعة وقوتك تكمن في بند Options or Function أي بند المزايا والوظائف والإعدادات.

[poll id=”11″]

المدون التقني

المدون التقني

* من هوالمدون التقني:

* المدون التقني هو كاتب كأي كاتب يقوم بتسجيل وتدوين وتوثيق ما يوجد في عقله او ذاكرته او ذهنه او مقالات وكتب قرأها. واعاد صياغتها بما يناسب قراءته وذوق قراءه. هو تخزين المعرفة وتطويرها بأشكال تفيد البشرية، هو نوع جديد من الصحافة والإعلام، هو حرية الكلمة دون وجود جهة راعية لها من شركات كبرى، هو وسيلة تواصل ونقل معلومة بطريقة جديدة.

 

* الفرق بين المدون التقني وصانع المحتوى التقني:

صانع المحتوى هو تطور طبيعي للمدون التقني فهو الذي أخذ تدوينة أو محتوى أو مادة وأضاف إليها الإبداع التقني والتقنية الحديثة لإخراجها في أجمل هيئة مثل فيديو أو قناة أو بودكاست أو موقع مقالات أو مادة سهلة القراءة والتعلم.

 

* التدوين أو المحتوى الجماعي:

هو وجود فريق خلف موقع أو منصة أو قناة يعمل كفريق عمل واحد من أجل هدف ورسالة مثل: باحث ومعد محتوى، مدقق لغوي، مونتاج، متخصص برمجة ونشر على الميديا أو مدير صفحات تواصل اجتماعي، مستجيب لردود الجمهور، ، ، إلخ ، وحاليا يعتبر من أنجح أنواع المحتوى وغالبا ما يكون هذا المحتوى مدفوع أو مدعوم ماليا.

 

* وسائل التواصل الاجتماعي والتدوين

هل يعتبر التدوين في وسائل التواصل الاجتماعي تدوينا؟ نعم يعتبر تدوينا ولكن تدوين لأحداثك الشخصية ومواقفك وحالتك مع أصدقائك ومن حولك ومن الصعب الوصول له، ويفضل التدوين في أماكن يسهل البحث ووصول الشخص للمعلومة فيها مثل يوتيوب او جوجل او منصات التدوين.

 

* التدوين الشخصي والمهني والاحترافي

هو نوع من انواع التدوين المرغوب والذي يبتعد عن السرد المعرفي المتفحص لشيء ما، او حدث او ظاهرة او موقف ويتحدث عن تأثير الأمر على المدون، ويلجأ الكثير من المدونين لهذا النوع من التدوين، هو تأثير المكتوب او المحتوى على المدون وطريقة استقباله وتجربته وانطباعه ونتائجها وكيفية الاستفادة على المنظور الشخصي، عادة يلجأ لمثل هذا النوع مشاهير الإنترنت والإعلام وبعض الصحفيين في العالم الحقيقي والكثير من المؤثرين على وسائل التواصل الاجتماعي من فيسبوك ويوتيوب وتويتر والكثير من مستخدمي إنستقرام. ولا تقتصر عملية التدوين الشخصي على الكتابة فحسب، بل تنتقل لتسجيلات الصوتية على الساوند كلاود وفلوق Vlog على إنستقرام سنابشات وكذلك feed story والتي تنقل لنا تجربة كاملة صوت وصورة ووقت فعلي على الموضوع أو الموقف، ولكن في زيادة تفاصيل الخصوصية أصبح موضوع القصص اليومي يفقد التدوين مزاياه، فلم نعد نستطيع الوصول لبعض الأحداث التي غُذيت على وسائل التواصل الاجتماعي، ونعود لأفضل تدوين مرئي هو اليوتيوب وأفضل تدوين مكتوب هو WordPress & Blogger، في حين يتميز التدوين في المواقع الشخصية بالاستقلالية ومحدودية الزمن.

 

* فائدة التدوين التقني

وجود مرجع علمي معرفي يعتد به أصبح ضرورة اليوم، فاليوم جل الصحف والكتب والمقالات تستند لمدونات او اخبار مدونات ومدونين، وكذلك أغلبية الأحداث التقنية والمؤتمرات والمعارض أول من له حق الحضور هم المدونين التقنين سواء مع أبل أو مايكروسوفت أو جوجل.
غالبية الأخبار تصدر حاليا من تسريبات وتحقيقات وكتابة مدونين عكس الماضي،، فقد كانت الصحف والنشرات المرئية والقنوات هي من لها الصدارة، أما اليوم فإن التدوين والمدونين هم المصدر الرئيسي والمهم، حتى إننا أصبحنا نرى ذات الخبر يتناقل بين الجميع بذات الأسلوب وذات المعلومات وباختلاف الأسلوب بين مكتوب ومسموع ومرئي.
أضف إلى ذلك فإن جل الشركات الضخمة أضافت بند مهم جدا في مواقعها وهو blog أي المدونة الخاصة بالشركة وفيها تشرح منتجاتها وطرق الاستخدام والنشرات والفكرة والفلسفة وتصل لمستوى تصريحات مدراء ومؤسسي الشركة مثل “أوجين كاسبرسكي” فعدا أنه مدير لأكبر شركات أمن المعلومات في العالم وملياردير فإن له تواصل كبير جدا كمدون تقني معروف وصوت مسموع ويتواصل مع المجتمع التقني بالعديد من الوسائل مثل لينكدان ويوتيوب وتويتر وفيسبوك وفليكر، وقس على ذلك الكثير من المدونين في العالم.

 

* معايير المدون:

قد يكون من أهم المعايير للمدون من وجهة نظري الشخصي في هذا المجال لعدة سنوات هي:
– الدراية التامة بما تكتب وان يكون لديك رسالة وفكرة تريد إيصاله.
– معرفة المجتمع الذي تكتب وتدون معه وفيه.
– التجاوب والتفاعل على وسائل التواصل الاجتماعي وموقعك الشخصي والرد على البريد الإلكتروني.
– مصادر المعلومات والمعرفة والمهارات.
– حضور المؤتمرات وورش العمل ومقاطع الفيديو.
– تقبل النقد لما تكتب وتحسين الأداء.
– الاستمرارية الدائمة وحتى إن لم تجد تجاوب. الاستمرارية ثم الاستمرارية، أي الدورية في التقديم.
– تحديد جمهورك ولماذا تريد أن تصل إليه.
– تحديد الرخصة التي تتماشى معك في رخص المشاع الإبداعي حتى تكون مرجع.
– استخدم الأدوات المناسبة وسنستعرضها في بند أخر من هذه المقالة.
– يفضل ان يكون لديك صفحة فيسبوك وتويتر موثقة، وموقع شخصي وإيميل رسمي.

 

* أخلاقيات المدون

– عدم سرقة المنتجات والمواد والبرمجيات والأخبار.
– عدم سرقة الأفكار والأسلوب والمقالات والصوتيات ومقاطع الفيديو.
– الحفاظ على حقوق الملكية الفكرية والتوجه باستمرار لرخص المشاع الإبداعية فيها تستطيع التحكم في المحتوى المنتشر.
– عدم تقليد الغير والتفرد بمادة قوية جدا ومميزة.
– عدم توجيه الكلمات الضمنية بأنك الأفضل والأروع وتسفيه جهود الأخرين. فلا أعتقد أنها الطريق التي ستكون بها مشهورا.
– المدون التقني لا يبحث عن الشهرة بقدر ما يبحث عن الفائدة وانتشار المعرفة والوعي والمعلومة.
– أن تكون مدون تقني هذا رائع جدا، وان لا تتصف بالأخلاق هذا سيئ جدا وقد تتعرض لحظرك من منصات مثل أبل وجوجل ويوتيوب وفيسبوك وتويتر وانستقرام، ولنا العديد من الشواهد في انعدام الأخلاق أو الإنسانية، كن قدوة للأخرين.
– احترس من استخدام الكلمات: فالكلمات هي وسيلة التواصل الوحيدة لك سواء أكانت صوت او صورة او فيديو او كتابة، فبكلمة واحدة خاطئة أو سوء تقدير منك قد تتعرض لسخرية فئة من المجتمع أو تخسر فئة من متابعيك.
– لا تركز على المال والعائد المادي إطلاقا ولا تكن ماديا، فالمال والدعم سيأتي عندما تتميز وليس عندما تطلب ذلك.

 

* أدوات التدوين

كثيرة هي أدوات ووسائل التدوين وسأعرض منها ما يلقى شعبية اليوم، فاليوم يعتبر أهم المواقع لتدوين: يوتيوب فيسبوك تويتر لينكدان سنابشات انستقرام ريديت وردبريس بلوقر ويكيبيديا.

 

يوتيوب: هو الأول بلا منازع في التدوين عامة والتدوين المرئي، وتميز فيه الكثيرون على الصعيد التقني من تقديم دورس ودورات واخبار وافكار وخدع وتسريبات، وكذلك أبدع التقنيون في استخدام التقنية والمواد المونتاج والصوتيات في اخراج وانتاج قنوات قد تتخطى وكلات اخبار ومخيفة لشركات التقنية وعلى سبيل المثال لا الحصر unboxing therapy. ومئات من اصحاب القنوات والمحررين والمعدين.

وحاليا أصبح التوجه القادم لمنصة انستقرام IGTV الخاصة بالمحتوى المرئي، كذلك فيسبوك أصبحت تستهدف جميع انواع محتوى الفيديو الترفيهي والتقني والاعلامي.

تويتر: أما تويتر فقد انسحبت من سباق هذا النوع من المحتوى واصبحت منصة التدوين الحصري والأخبار السريعة والحملات الإعلامية الضخمة والتدوين عن طريق الهاشتاقات والتواصل بين المدونين الرائدين.

إنستقرام سنابشات: منصتين متنافستين في التدوين اللحظي واليومي وهما منصتي انستقرام وسنابشات، وبالإمكان أن نحصر استخدام سنابشات في المنطقة العربية بمنطقة الخليج خصوصا أما إنستقرام فهو يسير بقوة في جميع أنحاء العالم والواضح حتى اللحظة بالتفوق. انا شخصيا لا أراه التدوين الدائم والصحيح فهو لا يتميز بالدوام والبقاء انما وسيلة اجتماعية لتواصل، هدفها تواصل المدون المشهور بمعجبيه وإيصال المعلومات السريعة والأخبار الحصرية من ذات الحدث غالبا مثل مؤتمر او معرض.

فيسبوك: الكتلة البشرية والكوكب الضخم، فيسبوك من أكبر المنصات التي تحوي الجميع وان لم يكن لديها مردود مالي للمدونين، ولكن هي المنصة الأشهر وفيها الصفحات والحسابات، العيب القاتل في فيسبوك حاليا ومنذ إنشاءه هو ضياع التدوينات في فوضى المنشورات في كل مكان، فعدد المنشورات بالمليارات يوميا وطرق البحث والتصنيف والأرشفة صعبة جدا، فإن كنت متلقى فسيكون من الصعب عليك إيجاد ما تبحث عنه في فيسبوك، نتيجة لعدد المستخدمين الفلكي.

ريديت: هو أجمل تطور للمنتديات وأقل تطور من وسائل التواصل الاجتماعي، يمكنك ان تصفه المكان الذي جمع كل المزايا من المنتديات ومواقع التواصل الاجتماعي، فهي الخبرة والمادة القوية والنقاش الفاعل والمحتوى الدسم والمرجعية، من يدخل هناك يجب أن يكون ذو قوة معرفية كافية وذو لغة جيدة.

لينكدان: اصبح يتجه إلى الاحترافية والتوظيف ومنصة عرض سير ذاتية اكثر من تدوين وإن كان نافذة لتدوينات كثيرة وملتقى المحترفين، وملتقى ترابط وعرض الجديد.

ويكيبيديا: قد تكون هي المنصة الأكثر قوة حتى لحظة كتابة هذه التدوينة ولكن يعيب ويكيبيديا حاليا هو غياب المرجعية والموثوقية للمراجع والشخصيات الكاتبة وقوتها في المجال ذاته، فهي منصة الجميع والمعرفة للجميع حتى وإن كانت المصادر ضعيفة، كذلك يغيب عليها شهرة الأشخاص.

وردبريس وبلوقر: هم الأقدم حتى الآن والاكثر شعبية، حيث انهما يوفران منصة لأي كاتب حر بمساحات غير مدفوعة وإمكانيات تعتبر ضخمة وبإسم نطاق تحت اسم نطاق wordpress.com & blogger.com وبقوالب جاهزة، وفق نظرتي الشخصية هي أول محطة يجب أن يمر عليها الكاتب لمعرفة الكثير عن مجال التدوين، وتاريخ هذه المنصات معروف جدا وستجد فيها جل المدونين التقنيين والمدونين عامة موجودين في هذه المنصات وهنا اتحدث عن المدونين الذين يلتزمون بمصادر الكتابة وأساليبها وذوي المحتوى القوي.

منصات البودكاست: لتدوين الصوتي ويعد الأشهر فيها هو الساوند كلاود soundcloud بالإضافة للعديد من المنصات الأخرى، ولكن مع محدودية ساوندكلاد في الزمن وعدد مرات الاستماع وفرض قيم مالية عالية جدا على المدونين الصوتيين وذوي المحتوى الصوتي سواء voiceover أو podcast فقد توجه الكثير لمنصات أخرى وكان لليوتيوب نصب الأسد في ذلك، أو أن تدفع لإحدى المنصات الأخرى التي تستضيف محتوى البودكاست حيث أنه شديد الحمل على السيرفرات، يتميز هذا المحتوى بالبساطة ويمكنك الرجوع للبودكاست الخاص بي Tech Podcast لمعرفة ما هو البودكاست.

المواقع الشخصية: والمبنية على فكرة إدارة المحتوى CMS content management system مثل ورد بريس وجوملة والتي تقوم على مبدأ سرعة إنشاء موقع وسرعة وضع المنشورات والمقالات والتدوينات وادارة الموقع وإضافة الجمال له بواسطة القوالب والمظاهر والإضافات، ودمج الكلمات المفتاحية والوسوم إلى محركات البحث مثل جوجل وبينق وغيرها.

 

* تسويق المدون لنفسه ولمدونته

ليس الهدف من تسويق المحتوى والمادة والتدوينات هو الشهرة كما يتوقع جل المتابعين والقراء بل هو إيصال الفكرة والتفاعل البناء، عن طريق التعليقات والتواصل مع الجمهور، وبالتالي يستطيع المدون التقني تحسين المحتوى ومعرفة الأخطاء وتجنبها ومعرفة نقاط القوة والتركيز عليها، التركيز على Feedback أو التغذية الراجعة باستمرار لأن هذا ما سيحسن المحتوى.
وعند وصولك لجمهور بالملايين سيكون عليك إيجاد فريق يساعدك في تصنيفها وإعداد محتوى تقوده. ولكن السؤال الأهم كيف أسوق لنفسي، هل أقوم بإعلانات ممولة أو إعلانات في كل مكان عن طريق الروابط؟ أقول لك الإجابة وهي لا، فالتسويق عن طريق الإعلانات للمدون قد انتهى زمنه قبل حتى أن يبدأ، المحتوى الجيد يسوق لنفسه بنفسه عن طريق شيء يسمى SEO “تحسين محركات البحث” search engine optimization

 

* SEO والتدوين

هذا موضوع يطول شرحه وقد نتناوله مع أحد المتخصصين في بودكاست ونقوم بكتابة تدوينة منفصلة عنه مستقبلا ولكن سألخصه بالتالي:
محركات البحث لا تخزن الموقع مجملا او الفيديو مجملا ولا تعتد بعنوان الموقع أو المقالة بل تركز على ما يسمى الكلمات المفتاحية والوسوم أو Keyword & tags وعن طريقها تستطيع التعرف على المحتوى وربط الباحث بالموقع أو المحتوى.
أهم الأشياء الواجب معرفتها عن سيو SEO هي:
جودة المحتوى Quality Content
آمان الموقع Site Security
سرعة الموقع Site Speed
الربط بمواقع التواصل الاجتماعي Social Media
الموائمة بالهاتف المحمول Mobile Optimization
الإستراتيجية التسويقية والتحسينية للمحتوى SEO Strategy
معرفة جمهورك وزوارك Visitors & Traffic
تقييم الصفحات Page Rank
الروابط الخارجية والداخلية Internal & External Link
الكلمات المفتاحية Keywords
النص المختصر الغير ظاهر Meta Data
SEO
وهو مجال واسع جدا ومعادلة صعبة جدا ومن أجادها فقد قطع 90% من طريق التسويق الشخصي والمهني.
أهم ما أوصي به ويوصي به الجميع هو الاستمرارية والبقاء على نسق ثابت من التحسن المستمر وتنزيل المحتوى أسبوعيا أو شهرية أو دوريا.

 

 

[poll id=”10″]

 

 

روابط قد تستفيد منها في بلورة الفكرة:
https://ar.wikipedia.org/wiki/%D8%AA%D8%AD%D8%B3%D9%8A%D9%86_%D9%85%D8%AD%D8%B1%D9%83%D8%A7%D8%AA_%D8%A7%D9%84%D8%A8%D8%AD%D8%AB
https://learndigital.withgoogle.com/maharatgoogle/course/become-searchable-online/lesson/46
https://alitweel.ly/blog/2012/09/09/who-is-the-blogger/
استخدامات ذوي الاحتياجات الخاصة

الأيفون وذوي الهمم

ذوي الهمم
جهاز الأيفون هو جهاز ثوري النسبة للمكفوفين، فعندما سمعت أن بعض الأشخاص مكفوفين، لم أصدق أنهم كذلك، لأني أرى نشاطا قل نظيره على مواقع التواصل الاجتماعي حتى لقائي بشخصين ووجدتهم يستخدمون الأيفون بقوة وسرعة ومرونة دون أن ينظروا للشاشة، أو إن الشاشة سوداء وهو يتحسس الشاشة ولديه سماعات ويستطيع فعل الكثير والكثير من: كتابة الرسائل وقراءتها وإرسال إيماءات وتعديل .بارامترات في الجهاز بما يتماشى معه، ودخلت لموقع أبل ووجدت أن كل شيء موجود لديهم

https://www.apple.com/sa-ar/accessibility/iphone/vision/
لوحة برايل، الخاصة بالمكفوفين ولوحة عادية وتجاوب مع الكفيف بميزة Voice Over، حينها حاولت الاتصال بأحد ذوي الهممهيثم الشريف الطابونيوطلبت منه فيديو كيف يعمل باختصار.

 الجميل ليس هنا، فبعد أن أنهى الفيديو وجدنا مشكلة في إرساله بالإيميل ورفعه على سحابة جوجل أو رفعه على سحابة iCloud وأصبحت أتحاور معه كأنه مهندس IT لمدة ثلاث ساعات، الأن أستغرب كيف استطاع فعل كل ذلك وهو كفيف، أنا شخصيا لا أستطيع فعل هذا بدون أن أرى.


الأن أترككم مع الفيديو الذي طلبته من السيد هيثم، مخصصا لهذه التدوينة والذي قام به مشكورا رغم ضيق وقته.

 

 

اختيار كلمة المرور Password

Password

هي الكلمات والرموز والحروف التي تستخدمها للولوج إلى حساباتك ومعلوماتك الشخصية التي قمت بتخزينها على الكمبيوتر أو حساباتك عبر إنترنت أو حسابك البنكي أو هاتفك المحمول الذكي أو فك تشفير.

من حسن حظنا، ليس من الصعب إنشاء كلمات مرور قوية والمحافظة على حمايتها. ولكن عدم المحافظة عليها وعلى قوتها وأمانها وأمان عدم الوصول إليها قد يسبب انهيار حياتك أو انهيار أعمالك نهائيا.

سنعتمد في هذه التدوينة على قطار الأفكار والمصطلحات والنصائح والتعليمات بناءا على أفضل ما توصلت إليه من البحث والتجربة والفهم.

Tips for Password

وهذه بعض الحيل والأفكار التي يمكنك استخدامها لتجنب توفر كلمة السر في القواميس أو صعبة التخمين:

خليط: استخدم خليط من الحروف والإشارات في كلمة المرور، مثل أن تشمل حروفا “Capital”، وأخرى “Small”، وأرقاما، بالإضافة إلى رموز أخرى “~ ! @ # $ % ^ ) & *  ) _ – + = { } [ ] | : ;\ ” ‘ < > , . ? /”.

طول كلمة المرور: كلما كان كلمة المرور طويلا كلما زادت صعوبة الاحتماليات في الكشف.

جملة المرور: لتكن لديك جملة مرور تستطيع حفظها وتكون بها كلمات تستطيع تغيير حروف فيها مثل حرف I مثلا برقم 1 وحرف O برقم 0 وحرف S برمز $ وحرف A برمز @ .

استخدام برامج إدارة كلمات المرور الموثوقة Password Manager

Strong Password

كلمة السر أو كلمة المرور القوية هي الكلمة التي لا يمكن إيجادها في قواميس كلمات المرور ولا تقل عن ثمان أحرف ورموز وفيها تعدد في الاستخدام فعلى سبيل المثال لا الحصر فإن:

8 أحرف: 645753531245761 (645 تريليون) احتمال.

9 أحرف: 45848500718449031 (45 كوادريليون) احتمال.

10 أحرف: 3255243551009881201 (3 كوينتيليون) احتمال.

وتعتمد هذه الاحتمالات على عدد الأحرف الموجودة لك في اللوحة مثل عدد الأحرف الإنجليزية صغيرة وكبيرة ورموز والأرقام والرموز خلف الأرقام.

وهذا موقع يحسب لك قوة كلمة المرور بدون وضع كلمات مرور أو بيانات حساسة وذلك بوضع عدد الأحرف المستخدمة وعدد الأحرف المقترحة في لوحة المفاتيح

http://www.csgnetwork.com/optionspossiblecalc.html

تقول شركة F-secure عدة قواعد للاختراق وقوة كلمة المرور:

القاعدة الأولى جميلة في قوة وضعف كلمة المرور وهي:

If you can remember your passwords, they’re weak.

إذا كنت تستطيع تذكر كلمات المرور فهذا يعني أنها ضعيفة.

أما القاعدة الثانية فتقول:

Attackers are willing to do anything to get to their target, and most often they can afford to play the long game.

المهاجمون على استعداد لفعل أي شيء للوصول إلى هدفهم، وغالبًا ما يمكنهم تحمل اللعب والصبر لمدة طويلة.

Weak Password

اسمك الأول أو اسم العائلة أو أسماء أشخاص مقربين إليك، بإمكانك استخدام جزء من الاسم، بمعنى الحرفين الأولين أو الآخرين للاسم.

رقم هاتفك الشخصي ّأو رقم الهوية الشخصية.

تاريخ ميلادك أو تاريخ ميلاد ابنك أو ابنتك أو زوجتك أو عيد زواجك.

اسمك ورقم هاتفك.

اسمك ويليه .com or .net

كلمة مرور مطابقة لاسم الحساب.

عنوان البيت أو عنوان العمل.

كلمة موجودة في القاموس اللغويّ، بمعنى اللغة الانجليزية أو العربية أو أي لغة أخرى، فإذا كنت تستخدم فقط كلمات من القاموس أو كلمة مرور رقمية بحتة، فإنّ قراصنة الحسابات سيكون لديهم قائمة محدودة من الاحتمالات.

كلمة مرور قد سربت من إحدى قواعد البيانات سابقا مثل yahoo passwords أو مثل التسريب الحاصل في MyFitnessPal  .

كلمة مرور موحدة لجميع حساباتك، فإن تم اختراق أحد حساباتك أو الكشف عن كلمة مرور كشفت البقية وسيتم تغييرها في ثواني.

تجنب تكرار نفس الحروف أو الكلمات أو متوالية معينة من الحروف خلال كلمة المرور.

كلمة مرور لفترة طويلة من الزمن. وينصح قدر الإمكان بتغييرها كل ثلاثة أشهر.

وجود كاميرات عالية الدقة حول المكان الذي تجلس فيه تسجل ما تقوم به.

إعطاء كلمة المرور لأحد أو إرسالها عبر وسائط إلكترونية مثل ماسنجر أو SMS أو Whatsapp.

وجود Plugin غير موثوقة في المتصفح أو وجود برنامج لديه صلاحية تتبع ما يحدث على الشاشة في حالة الهواتف الذكية المحمولة.

وجود برمجية خبيثة أو فيروسات في جهازك أو برامج قرصنة أو برامج Cracked

تخزين كلمات المرور في Text File أو في ملاحظات في حالة الهواتف المحمولة.

تخزين كلمات المرور في خيار “حفظ كلمة المرور” Saved password في جهاز عام أو قد يكون لدى أي شخص.

في حالة عدم الوثوق الجهاز تأكد باستمرار من عمل logout وعمل مسح لكافة بيانات كوكيز خلال الساعة الماضية.

تحذيرات هامة:

إياك ثم إياك وضع كلمة المرور الخاصة بك في مواقع وتطبيقات اختبار قوة كلمة المرور، فأغلبها تقوم بتخزين كلمات المرور في قواعد بيانات وتستخدم في اختبارها للاختراق الحسابات Dictionary List Password

لا تحتفظ بكلمات المرور في ملف نصي Text File أو تحمل الملف النصي على إحدى مواقع مشاركة الملفات وحتى أن كنت الوحيد الذي تعلم مسار الملف File Link

Don’t use Master password أو ما يعرف في قول أخر Master Key أي باسورد لكل شيء. الإنترنت اليوم مترابط أكثر من أي وقت مضى والهندسة الاجتماعية تعمل بشكل عالي جدا من قبل المخترقين. ببحث بسيط في مواقع مخازن البيانات والبحث في Deep web سيجد عنك المخترق أغلب حساباتك على الإنترنت حتى التي لم تعد تستخدمها.

أغلب الراواتر في العالم من كافة الشركات المصنعة تأتي باسم مستخدم وكلمة مرور admin admin احرص على تغييرهم

لا تدخل أي كلمة مرور في حالة كان الموقع لا يدعم SSL وستجدها على شكل قفل أخضر HTTPS فإذا وجدت فقط http  رابط موقع بغير اسم الموقع المقصود فاحذر، هذا موقع تصيد.

Worst Passwords of 2018

أضعف كلمات المرور وفق https://www.splashdata.com/

123456

password

123456789

12345678

12345

111111

1234567

sunshine

qwerty

iloveyou

princess

admin

welcome

666666

abc123

football

123123

monkey

654321

!@#$%^&amp;*

charlie

aa123456  w

donald

password1

qwerty123

وقالت ذات الشركة أن على الأقل 10% من الناس استخدموا على الأقل واحد من 25 كلمة مرور ضعيفة وشائعة وأنه تقريبا 3% من الناس استخدموا 123456

Time For password

او ما تعرف OTP One Time Passwordوهي اساس فكرة 2FA Two Factor Authentication عن طريق apps. اي انه عن طريق كود او متسلسلة ارقام او صور QR Code. تخزن بشكل مشفر وغير ظاهر ابدا لديك ولدى الشركة صاحبة الكود وتتأكدون من بعضكم عن طريق مطابقة ارقام تكون فيها دالة الزمن اساسا لناتج من ستة ارقام كل 30 ثانية.

Physical Password

كلمة المرور الفيزيائية او المادية هي أكثر كلمات المرور امان وهذا استنادا لقاعدة “الخادم الامان هو الخادم المفصول من الكهرباء” حينها يكمن التحدي في الحماية المادية، ولكن مع مرور الوقت اصبحت العوامل المادية تتصل بالعالم الإلكتروني. وكانت شركة Yubico  بمنتجات USB أشهر شركة تقدم الحل على مستوى hardware

Debit and Credit Card

البطاقات الائتمانية هي جزء من كلمات المرور فهي مفتاح لدخول لاموال حسابك وادارة حسابك اي ان المال موجود في حسابك وليس في البطاقة الائتمانية والان يوجد توجه عالمي للاتجاه لموواضيع card-less اي عدم وجود اي عامل فيزيائي انما رقم هاتفك ورقم حسابك ورسالة verification   وكلمة مرور في حالة سرقة هاتفك أو رقم هاتفك.

Iris Scan

قدمت من شركة Samsung لتعرف على قزحية العين وكانت ثورية جدا. ولكن سامسونج أخلت مسؤوليتها عن أي أضرار تلحق بالمستخدم. أنا شخصيا أستخدمها في Note 8  وكذلك في Note 9، وهي خطوة عملية جدا وقد أدخلت سامسونج معها التعرف بواسطة الوجه عن طريق الكاميرا الأمامية لزيادة الدقة.

Fingerprint

فكرة عملية جدا كاختصار لكلمة المرور وتكون محل تحقق وملء تلقائي. حاليا موجودة في غالبية الأجهزة المحمولة الذكية وكانت أقوها المقدمة من شركة أبل.

Face ID

مقدمة من شركة أبل في أجهزتها اللاحقة التي يوجد فيها نوتش أو نتوء في الشاشة وهي X وما يليه من أجهزة وهي طريقة مختصرة للوصول إلى بيانات سرية في الجهاز واعتمادها في الشراء والتحويل والتحقق وملء كلمات المرور.

Smart Lock

ميزة مقدمة ضمن نظام android وتشمل كل من GPS location or Trusted Places لفتح جهازك بدون كلمة مرور أو Pin Code في المكان الذي تتواجد فيه باستمرار مثل المنزل و Voice Match المطابقة الصوتية أي أنه سيتعرف على صوتك طالما أنت بجانبه ولن يغلق الجهاز، Trusted Devices وتعني أنه لطالما يوجد جهاز موصول بواسطة البلوتوث بجانب هاتفك android لن يغلق الجهاز.

External Device

تقدم شركة جوجل في نظامها اندرويد فتح أجهزتها والولوج إلى بيانات حساسة عن طريق NFC. وكذلك أصبحت أبل تنتهج نفس السياسة وتفتح الخدمة بشكل كبير في الأسواق والخدمات هي Google Pay & Apple Pay وأصبح وجود هاتفك في حد ذاته كلمة مرور لسداد.

Voice Authentication

أضعف انواع الامن والتحقق وشبه انه لا يستخدم اليوم لسهولة اختراقه، قد يتحسن مستقبلا مع تفاقم توسع الذكاء الاصطناعي.

2FA

هذا فصل كبير جدا من أمن المعلومات ولديه تعقيدات وسنتطرق له في تدوينة أخرى مفصلة مستقبلا وسأوجز هنا أنه عبارة عن تحقق من مكانين مختلفين أنك صاحب الحساب، قد يكون رقم هاتف وباسورد، أو هاتف أندرويد وباسورد، أو ارقام مسجلة مسبقة وكلمة مرور وغيرها، من عمليات التحقق الثنائي، من الصعب على المخترق أن يكون لديه كلمة المرور والهاتف ورقم الهاتف في ذات الوقت.

عن نفسي لا أفضل رقم الهاتف وإن حدث وأردت عمل رقم الهاتف فاختر رقم هاتف غير مسجل باسمك ولديك إمكانية الوصول إليه على الدوام مثل أن يكون رقم هاتف زوجتك، أو ضع شريحة في هاتف قديم جدا لا يمكنه الاتصال بالإنترنت، أو تخطى خيار رقم الهاتف نهائيا فأنت لا تضمن شركات الاتصالات أو خطاء عابر من موظف قد يدمر حياتك ويفقدك أموال.

Keep login

من أفضل المزايا التي تستخدم بعض الملفات الكوكيز لديك أن يسمح لك بالتصفح حتى القيام بعمل logout وهذه الميزة لا تجبرك لاستخدام كلمة المرور عدة مرات في نفس الجلسة، ومع قلة إدخال كلمة المرور تقل خطورة السرقة.

Saved password

“حفظ كلمة المرور” لها ميزة أن تضع كلمة المرور بشكل تلقائي وعيبها أن يستطيع من يحصل على الجهاز أن يرى كلمة المرور في حالة عرف admin password للجهاز.

Google password

خدمة مزامنة كلمات المرور وحفظها عبر حسابك في Gmail في كل متصفحات Google Chrome المسجل فيها باستخدام ذات الحساب.

Keychain

خدمة تخزين الارقام السرية والبيانات الحساسة وكلمات المرور مقدمة من شركة أبل وفي اعتقادي انه بدائي مقارنة بخدمة LastPass من اروع ما يميز Keychain هو المزامنة اللحظية على جميع اجهزة ابل والاحتفاظ بنسخة دائمة على iCloud.

LastPass

البرنامج الأشهر والأكثر فاعلية في إدارة كلمات المرور وسنتحدث هنا عن مزاياه وعيوبه وقوته، أولا هو تطبيق يتواجد على العديد من المنصات مثل iOS android Windows Mac وجل المتصفحات مثل Firefox Chrome Safari Edge opera ويوفر سحابة أكثر من آمنة لحفظ البيانات الحساسة والسرية والهامة مع قناة اتصال بينك كمستخدم وبين سيرفرات الشركة ومتابعة على مدار الساعة لعمل هذه السيرفرات وكذلك إمكانية حفظ كلمات المرور بشكل offline على جهازك الشخصي أو جهازك المحمول، تشفير الشركة يعتبر من أعلى عمليات التشفير في العالم حيث أنه يستخدم PBKDF2 SHA-256 مع AES256 إضافة إلى تشفيرها على جهازك، أضف إليها أن أبل وجوجل في أنظمتهما يسمحان لتطبيق LastPass بالحصول على أعلى التصاريح بإدارة كلمات المرور ومنع سرقتها وإدارة الجهاز والنظر إلى كل البيانات الحساسة، بالإضافة إلى خيارات المزامنة اللحظية على جميع الأجهزة في الإضافة والحذف والتعديل والملء التلقائي Auto Fill ومن أروع الأساليب التي شدت انتباهي في هذا التطبيق هو تكوين كلمة مرور عشوائية بطول تقرره بنفسك قد يصل في بعض الأحيان من100-128 حرف ورمز مثل هذه الكلمة:

3b4R&WV9r*F^7P@qVF$u75jF#Z67x7nj2Ux!M37zKY6R4YC662yEzV22CK5xwa5s9FmTyjj4zd839x4n3d3vV7Rn2vtcN57CPP44

بالإضافة إلى تطبيق مساعد يعتمد على فكرة Google Authenticator ويوجد به cloud Backup كل هذه المزايا في الحساب المجاني.

إذا أردت مستوى أعلى من الأمان فيجب عليك دفع 3$ شهريا وستنتقل إلى الحماية على مستوى حقيقي أي قطعة خارجية أو بصمة أو إدارة أمن معلومات يتبع شركة. وعلى سبيل المثال أحد منتجات Yubico   وهو USB   Yubikey : مولد كلمات مرور بناء على الزمن وفيه خوارزميات وأفكار معقدة وبدأت شركات عالمية مثل فيسبوك وجوجل ولاست باس في اعتماده كأداة مهمة في تأمين حساباتها على مستوى فيزيائي أو مادي.

وأجمل شيء أحب أن أستخدمه بين الحين والأخر هو تحليل قوة كلماتك المرور لديك من حيث تكرارها عبر المواقع وضعفها واحتوائها على بيانات شخصية وعمره ومستواك العالمي في قوة كلمات مرورك.

يوجد غير هذه الخدمات ولكن تعد خدمة LastPass الأقوى والأفضل والأكثر أمانا والأكثر شهرة على صعيد الأمن. مثل 1Password

قوة أمن LastPass

شهر سبتمبر 2017 حدث أكبر تسريب بيانات لأكثر من 143 مليون مستخدم في امريكا من شركة Equifax وهي احدى أكبر ثلاث مؤسسات مسئولة عن جمع معلومات المالية عن المستخدمين في أمريكا، المعلومات المسربة تشمل الاسماء والعناوين القديمة والحالية والبطاقات الائتمانية المرتبطة بأصحاب الحسابات وتاريخ الميلاد وبيانات أخرى حساسة.

لن أحدثك عن البلبلة التي حدث حينها والخوف من استخدام هذه البيانات في أعمال إرهابية أو انتحال شخصية أو الإيقاع بأشخاص او سرقة بيوتهم أو معرفة هوية الأشخاص أصحاب الحسابات الضخمة والطبقة الثرية، ولن نتحدث عن استخدام البطاقات الائتمانية والبيانات البنكية في إدارة الحسابات عن طريق الهاتف، بل سنتحدث عن أن الجميع سقط في هذا التسريب العظيم وخرجت لنا LastPass لتقول أنا بخير ولم نتأثر وكل حساباتنا آمنة ولا تقلقوا ونحن ذاتنا لا نستطيع الوصول في حساباتكم وأصبحت تقترح على شركات مالية ضخمة ماذا يمكن أن يفعلوا من تجميد أرصدتهم وإيقاف بطاقاتهم الائتمانية والاشتراك في خدمات متطورة لديهم. كم هي عظيمة هذه الشركة حتى تقع.

احتمالية وقوع أو سقوط LastPass ليست بالكبيرة وإن حدثت فسيكون عدم القدرة إلى الولوج إلى سيرفراتهم هي أقصى ما يمكن أن يحدث.

بإمكانك مراجعة هذا المقال لدى Lastpass

https://www.lastpass.com/security/what-if-lastpass-gets-hacked

https://lastpass.com/support.php?cmd=showfaq&id=956

في الختام لا شيء آمن على الإنترنت ووجود تطبيقات ومواقع الطرف الثالث تسمح لكثير من المخترقين بسرقة كلمات المرور، حاول أن تواكب جديد تكوين كلمات المرور وحوادث التسريب الكبرى واحرص على عمل مخطط لتغيير كلمات مرورك باستمرار والاشتراك في مواقع تمدك بمعلومات مفيدة عن هذا الأمر.

[poll id=”2″]

كيف تعمل كمبرمج على الإنترنت؟

كيف تعمل كمبرمج على الإنترنت؟

المتطلبات:
* يجب أن يكون لديك profile من الشغل الذي عملت عليه، أو عينات demo ومع إثبات مليكتك لهذا العمل.
* أكونت خاص بيك على Github أكبر منصة أكواد برمجية على الإنترنت فيها الكود المصدري أو عينات من الكود المصدري أو مساهماتك في أكواد برامج.
* حساب linkedin موثق فيه شغلك وفترات الشغل.
* لو لم تكن لديك خبرة في العمل نفذ مشاريع مجانية ومشاريع صغرى وأعمل لدى شركات حتى براتب بسيط وقدم المشاريع الصغيرة والبسيطة عن المشاريع الضخمة.
* يكون لديك Bank Account أو PayPal لأن أغلب المواقع تحول على هذه الوسائل ونادر ما تجد أشياء أخرى مثل Bitcoin.
* تسجل فى مواقع العمل الحر وتبحث عن المشاريع المفتوحه او الخدمات المطلوبه وتختار المشاريع المناسبة لك ولخبرتك وتبدأ في التقدم عليها.
* بعد أن يتم التعاقد بينك وبين اول عميل ، حاول الإجتهاد والوصول إلى احسن ما لديك وتهتم جدا بجودة العمل حيث أن ما ستقوم به سينعكس على مشاريع أخرى من ناحية رفضك أو قبولك.

أفضل مواقع العمل على الإنترنت كمبرمج أو متعاون في عمل برمجي
http://www.elance.com/
http://www.freelancercircle.com/
http://toptal.com/
http://craigslist.org/
http://guru.com/
http://peopleperhour.com/
https://www.kolabtree.com/
https://www.collegerecruiter.com/
https://www.github.com
https://www.fiverr.com/
https://www.upwork.com/
https://www.freelancer.com/
مواقع عربية
https://eg.mostaql.com/
http://www.freelanceme.net/
https://khamsat.com/
https://www.maharati.com/ar/

لو كانت لديك أي إضافة للعمل كمبرمج على الإنترنت أرجو إضافتها في التعليقات أو مراسلتنا على amin.ly
شارك هذا المنشور ليصل إلى غيرك ويستفيد كمبرمج ، شارك من فيسبوك أو من مدونة amin.ly

#Amin_Salih

[poll id=”3″]

كيف تستفيد من الإنترنت أقصى إستفادة

كيف تستفيد من هاتفك والانترنت اقصى استفادة

 

الإنترنت ليس فيسبوك

الإنترنت ليس انستقرام

تعلم كيف تستخدم الإنترنت بطريقة أكثر فاعلية.

هاتفك الذكي، smart phone ليس مجرد للألعاب والاتصالات بل هو منظم حياتك وباب لفتح مجال كبير جدا للأعمال.

لأول مرة ستكون تدوينتي صوت وصورة وكتابة على قناتي على يوتيوب وعلى صفحتي على فيسبوك وعلى موقع مدونتي amin .ly

 

إذا كان جهازك جيد جدا، وهذا ما أتوقعه سيكون هو مدخلك للعالم وان تتعلم أشياء عظيمة جدا وتفعل أشياء أكثر من رائعة نحتاج فقط لهاتف جيد جدا وثمنه سيكون من 400 إلى 600 دولار، وأن استطعت امتلاك Flagship يفضل. هاتف رائد.

باقة برامجك واستخدامك ومدة الاستخدام على الهاتف تحدد نوعية إنتاجك وتعلمك ومعرفتك، عبئ وقتك واستهلاكك للإنترنت بما يفيد.

تستطيع فعل الكثير بهاتفك وعلى سبيل المثال لا الحصر.

 

Amazon لشراء منتجات وبيعها في منطقتك إذا اردت التجارة مع امازون.

Aramex لتتبع شحناتك الواردة عبر برنامج شوب أند شيب. وهي شركة شحن أكثر من جيدة

shop and ship عند فتح حساب في هذه الخدمة المقدمة من ارامكس بقيمة رمزية وقد يكون لديك برومو كود ستفتح حساب في أكثر من25 بلد تستطيع استجلاب الشحنات منها.

Aftership لتتبع شحناتك في شركات الشحن.

LinkedIn أكبر منصة توظيف وعمل في العالم.

spark أفضل برنامج لإدارة الإيميلات على أندرويد وأيفون.

adobe acrobat pdf or iBook لقراءة الكتب الإلكترونية

Google podcast or Apple podcast برنامج شبيه بالراديو تستطيع سماع قنوات أثناء ممارسة الرياضة أو المشي أو قيادة السيارة، أو حتى أثناء غسل الأطباق

من أجمل القنوات الموجودة هي قناة فنجان  fenjan لصاحبها عبدالرحمن أبومالح سعودي الجنسية، ستستفيد منها جدا.

قنوات يوتيوب مفيدة جدا وتزيد من توسعة مداركك:

الدحيح

فنجان

أكل وشرب

اب تو ديت

تيك فويس

ايجيكولوجي

شرفشتاين

عمر يشرح

 

ومتوفر لديك باقة اكثر من رائعة مجانية على سمارت فون لاستخدامها بشكل أكثر إنتاجيةExcel OneDrive OneNote Outlook PowerPoint Word Office Lens. وبذلك يكون لديك حاسب متنقل

 

أفتح جوجل سيرش Google Searchوخوذ معرفة من كل المواقع منها ويكيبيديا مثلا وأكرر الإنترنت ليس فيسبوك وإنستقرام ويوتيوب، الكثير من المواقع تقدم المعرفة والأخبار بشكل ادق وأجمل وأروع.

وبما أن الحديث جوجل فجوجل لديها باقة ضخمة من البرامج تستطيع الاشتراك في جلها باستخدام حساب جيميل مثل جوجل Drive وجوجل Chrome وجوجل Sheet وجوجل Translate Snapseed PhotoScan وpodcast وجوجل News وFit  وغيرها وممكن تغيير حياتك بالكامل.

 

احصل شهادات من Udemy واحصل على المعرفة قبل الشهادات.

احصل كورسات من كورسيرا حتى لو كانت غير مجانية.

شاهد خطابات TED فهي ملهمة جدا.

احصل كورسات مجانية من جوجل ومايكروسوفت.

احصل كورسات من hp life

ستجد كل الروابط اللي ممكن توصلك لهذه الكورسات في نهاية الفيديو أو النص.

راح تلقى كورسات كيف تقوم بإعداد cv

وتلقى كورسات كيف تدخل interview

تعلم الإنجليزية والإنجليزية ثم الإنجليزية

…Business English

Email in English

 

اترك لديك هوية إلكترونية برقم هاتفك وإيميلك الرسمي على هوت ميل جي ميل وإذا كنت أبل iClouds ثلاثتهم ويكون لديك تيليقرام وفايبر وواتساب ووي شات. وبزنيس كارد محترمة وديزاين جميل جدا حتى لو مائة قطعة.

لو أنت قوي في اعداد المحتوى المرئي كون يوتيوبر وخلي عندك قناة رائعة وتعلم الديزاين والإخراج السينمائي وبرامج إعداد فيديوهات.

لو أنت قوي في الصوت أشتغل على محتوى صوتي على بود كاست مثل fireside.fm SoundCloud وخلي feed لكل من apple iTunes و google podcast

لو أنت قوي جدا في الكتابة تعلم كيف تفتح مدونة وتصمم وتحررها عن طريق ورد بريس وتعلم الإضافات وتعلم كيفية التحرير وأكتب تدوينات في موقعك الشخصي عبر فيها عن خبراتك وتجاربك في التصوير او الطبخ او الأدب أو الشعر أو أحداثك اليومية أو العلم.. الإنترنت ليس فيسبوك.

 

سأترك كل الروابط في الوصف إذا كنت تشاهدني على يوتيوب واذا كنت تشاهدني من الفيسبوك سيكون في المنشور وإذا كانت من مدونتي amin.ly سيكون كل شيء موجود في التدوينة

 

 

اشترك في مجموعات فيسبوك المخصصة لمنتجك الذي تبيعه، تعلم التصاميم، بيع تصاميمك في مواقع بيع التصاميم، لو تصمم في مواقع إلكترونية بيع تصاميم وصمم لغير وتعلم التسويق. أنشئ صفحة بنشاطك أو باسمك في موقع فيسبوك ومواقع البيع المحلية، كل ما قلت يحتاجك أنت وهاتفك والإنترنت، وكلها تملكها. ومنها تنطلق بأقصى ما يمكنك.

 

أفضل استثمار هو استثمارك في نفسك.

أنا محدثكم عن أمور أقوم بفعلها يوميا ونظام أسير به وأعيش منها وعليها وبها.

أبني حياتك خلي معنوياتك فوووق

 

رابط الفيديو

https://www.youtube.com/watch?v=AJrtWVPxs0I

 

 

 

 

 

هذا المقال محدث باستمرار بكل جديد قد يفيد، شاركه حتى تستفيد ويستفيد غيرك.

أنشر الفيديو والمحتوى في كل مكان وتعلم واستفد.

YouTube: Like, Comment, Subscribe

Facebook: Like, Comment, Share & Mention

Twitter: Like & Retweets

Instagram: Like &Follow

Amin.ly: Read, Learn & Discuss

 

 

 

موقع udemy التعليمي.

https://www.udemy.com/

 

موقع كورسيرا

https://www.coursera.org/

 

قناة TED

https://www.youtube.com/channel/UCAuUUnT6oDeKwE6v1NGQxug

 

بودكاست فنجان

https://fnjan.fireside.fm/

https://play.google.com/music/m/Icivkb2pum2lathl5bfebgtk2w4?t%3D%25D9%2581%25D9%2586%25D8%25AC%25D8%25A7%25D9%2586_%257C_fnjan

https://itunes.apple.com/us/podcast/fnjan-fnjan/id985515827?mt=2

 

قناة فنجان:

https://www.youtube.com/channel/UCwjLh640nGXSGa9iHRS31ag

 

سيارتك مع عبدالحق:

https://www.youtube.com/channel/UCQnhEvzc5KYOHgHooFNY2bg

 

قناة رقمي:

https://www.youtube.com/channel/UC5dfttydNOVPXRYc0q-g_Kg

 

قناة كوجينا:

https://www.youtube.com/channel/UCfM0LHhD-_MiSjTqy0CSX1Q

 

قائمة تشغيل “الدحيح” أحمد الغندور

https://www.youtube.com/channel/UC-4KnPMmZzwAzW7SbVATUZQ/playlists

 

قناة ايجيكولوجي

https://www.youtube.com/channel/UCk5OZdnlhjc0DsZrnRUlIeQ

 

قناة اكل وشرب

https://www.youtube.com/channel/UC_RXem52kTHnoytEwPJxb8w

 

قناة شرفشتاين

https://www.youtube.com/channel/UC5lHUClILFbhw2x_cAI6POw

 

قناة تيك فويس

https://www.youtube.com/user/Berrywdcom

 

قناة اب تو ديت

https://www.youtube.com/user/uptodateksa2

 

قناة عمر يشرح:

https://www.youtube.com/channel/UCTYbQR7hTIYfrqOeUw__Z-w

 

مدونة التطبيقات:

https://www.blogofapps.com/

https://www.youtube.com/blogofapps

 

 

كورسات مايكروسوفت المجانية

https://www.microsoft.com/handsonlabs/selfpacedlabs

 

كورس جوجل لتسويق مجاني

https://learndigital.withgoogle.com/digitalgarage/course/digital-marketing

 

كورسات مجانية من HP 25  كورس كل كورس بشهادة اجتياز.

https://e-learning.life-global.org/?&idmenutipo=2323&tag=

 

 

 

فيسبوك والحرب

فيسبوك والحرب

من واقع تجربتي في بلد يشهد اشتباكات بين الحين والأخر وقد تصل الأمور إلى حدود الحروب الضخمة وحركة جيوش وسرايا وكتائب وقتل وجرائم حرب وسقوط أنظمة وحكومات، فإنني أرى أن الفيسبوك كموقع تواصل اجتماعي يلعب دور يزيد عن 60% إلى 70% في زيادة فاعلية سوء أو نفعية الحدث.

أتحدث لكم عن منصة استخدمت في كثير من الأحيان الاستخدام السيء في ظروف الحروب من أمراء الحروب وحكومات بعينها فيما ينتهك قوانين وشروط شركة فيسبوك والتلاعب في المحتوى ونشر الشائعات والأخبار الكاذبة وحوادث الابتزاز.

وعلى صعيد آخر أتحدث لكم عن منصة استخدمت أروع استخدام من طرف الشعب والأهالي والبسطاء في جني قوت يومهم وقاعدة لبيع وشراء السيارات والعقارات والسلع المستعملة ومنصة لتبادل مئات الملايين من الدنانير وحتى الدولارات.

أتحدث لكم عن موقع يستهلك ما بين ثلاث إلى أربع ساعات يوميا من حياة كل ليبي بالغ يستسقى منه المعلومات والأخبار والخرائط والنكت والصور وحتى حوادث الجرائم وأحداث الحروب.

سأحاول في هذه المقالة المختصرة تلخيص ما يمكن تلخيصه عن استخدام المواطن الليبي لموقع التواصل الاجتماعي الفيسبوك في الحرب، وكذلك طرق الوقاية من الشائعات والحد منها واستخدامه الاستخدام الحسن الآمن.

الأخبار الكاذبة والشائعات:

لا تعد الأخبار الكاذبة مشكلة في الأوساط الاجتماعية الليبية على الفيسبوك فقط بل هي مشكلة عالمية وما يزيد الأمر سوءا في ليبيا هو عدم وجود مصدر أخر عدا الفيسبوك في استسقاء المعلومات فلا يوجد صحافة أو مواقع إلكترونية يشهد لها بالحيادية والنزاهة في نقل الحدث ولا يوجد قنوات فضائية فاعلة في نقل الأخبار بصدق وحيادية بعيدا عن التضخيم، هذا أدى إلى أن تكون وسائل التواصل الاجتماعية وهي تحديدا الفيسبوك مصدرا أساسيا لنمو الشائعة أو استهداف شرائح المجتمع بمختلف أطيافها وتوجهاتها وأفكارها وأعمارها، الأمر الذي أصبح الفيسبوك في ليبيا يشهد وضع مختلف عن العالم وقد تفرض إدارة الفيسبوك المزيد من الضوابط عليه في ليبيا مستقبلا.

فعلى سبيل المثال لا الحصر قد شهدت عدة حروب طاحنة وأنا في قلب ليبيا وفي عاصمتها وأحيانا خارجا منها والآن أنا أكتب وأنا خارج الوطن، وأرى أشياء قد لا يراه من هو داخل هذه المعمعة أو الحرب أو أن القذائف والصواريخ تؤثر بشكل حاد على نفسيته.

الفيسبوك يستخدم من أطراف النزاع لخداع الرأي العام بتحريك جيوش غير موجودة وهجوم لم يحدث ومناطق احتلت هي في حقيقة الأمر لم تحتل وغنائم ليست بدرجة التضخيم الحاصل وفي أحيان كثيرة تصوير أرتال من عدة زاويا وتنزيل هذه الفيديوهات على عدة أيام، بحيث يوجه رسالة نفسية ومعنوية لطرف الأخر وكذلك الشعب ان هذه أرتال مختلفة وكذلك تزوير مستندات لحكومات أو أفراد أو تدليس معلومات، كذلك استخدام الصفحات كثيرة الرواج وكثيرة الاعجاب في الترويج لأخبار وتغيير مسميات الأفراد والحكومات والصفات وتكرار ذلك حتى يصبح أمر محققا، حين تقرا كلامي وخصوصا الأطراف المتناحرة فإن كل طرف سيصنف كلامي أني تابع لطرف الآخر، ولكن حقيقة الأمر أني ضد خطاب الكراهية وضد الأخبار الكاذبة وضد تزيف المعلومات وضد نشر الصور المؤلمة وكذلك الفيسبوك يمنع ويحرم مثل هذه التصرفات.

لنتفق على أمر محدد وهو أن الشعب الليبي وكل الشعوب ومستخدمي التقنية لا يريدون استخدامها فيما يسيء لبعضهم البعض، ومن يفعل مثل هذه الانتهاكات هو فئة بسيطة جدا تعمل لدى كل طرف من أطراف النزاع، وتتقاضى أجر مقابل ذلك وأنها تخضع لتوجيهات عسكرية وسياسية وتوجهات. كل ما أسلفته يمنعه الفيسبوك وبشدة وهذه بعض النصائح الواجب إتباعها حتى لا تنساق وتخدع بمثل هذه المعلومات:

 

نصائح التعامل مع الفيسبوك في ظل النزاعات المسلحة:

1- لا تصدق الصفحات والمجموعات المنتمية لأي طرف في هذا النزاع أو لديها مصلحة من هذا النزاع.

2- لا تصدق غالبية الأوراق الرسمية والمستندات المنتشرة في أوقات الحروب والنزاعات المسلحة فتعديل الصورة ببرنامج الرسام أبسط البرامج لا يحتاج الكثير من الوقت ويوجد برامج على الأجهزة الذكية تقوم بالعملية بكل سهولة ويسر.

3- لا تشارك الأخبار التي لا تستند على أساس مادي ولا تصدق مثل هذه المفردات التي روجت لها الكثير من القنوات الفضائية من سنوات مثل: “ويرى محللون، ووفق شهود عيان، وقال ناشطون، إلخ” وقس على ذلك ما لم أقل.

4- الابتعاد عن مشاركة وقراءة الأخبار التي تدعوا للانفصالية والجهوية والقبلية والعدوانية والفتنة والخطاب الديني المعدل لغايات سياسية وعسكرية والدعوة للقتال والقتل وحمل السلاح والعنصرية اتجاه طرف على أي أساس كان وفي أي مكان كان.

5- عدم الخوض في أي معلومات حساسة عن أماكن تواجد تجمعات عسكرية أو قتالية على الأرض حتى لا تتعرض لتفتيش وتتعرض سلامتك الشخصية للخطر أو أن تكون معلوماتك خاطئة وتعرض أناس أبرياء للخطر.

6- حاول ألا تخسر أصدقائك وجيرانك من أجل خلاف سياسي أو فكري أونلاين أو واقعيا، الفيسبوك وجد لتواصل الاجتماعي وليس للخلاف الاجتماعي.

7- تذكر دائما أن من يكتب أو يحرر في الصفحات التي تدعو للكراهية والقتل قد يكون القائم عليها أجنبي وليس من سكان البلد أساسا أو يكون طفل صغير عمره أقل من 15 عام ويتوقع أن الموت لعبة.

8- لا تشارك مقاطع القتل والصور فقد تكون أساسا من معارك في دول أخرى منذ سنوات وقد استخدمت من أطراف النزاع لأغراض نفسية ومعنوية.

9- اتجه باستمرار للإعلام الرسمي أو تجنب الخوض في هذه الأمور فلن يغير رأيك من اتجاه الرصاصة.

10- خطابات السفارات الأجنبية والأمم المتحدة والهلال الأحمر والمفوضية السامية لشئون اللاجئين غالبا ما تقدم المعلومة الصادقة عن المجريات. وغالبا حساباتها على موقع تويتر أكثر مصداقية.

11- اعتمد على تطبيقات مثل تطبيق Averto فهو يعتمد على عدد البلاغات والتحقق منها داخل طرابلس.

12- مجموعات مثل المسار الآمن وشوارع طرابلس تبين لك الوضع الأمني إلى حد ما.

13- تداول معلومة غير مؤكد سيجعل طرف أخر يضع أمامها كلمة معلومة موثقة ومؤكدة، وبهذه الطريقة تتكون الإشاعة.

14- يوجد خيار موجود لكل منشور بترك رأيك عن المنشور وتصنيف المنشور في حالة أنه يخل بأي من شروط ومعايير فيسبوك من بينها: الكراهية، العنصرية، بيع مواد خطرة، بيع أشياء غير مصرح بها، الإرهاب، أخبار كاذبة، عنف، مضايقة، انتحار أو ضرر نفسي، إساءة. بمجرد وضع هذا التقرير على المنشور سيضع الفيسبوك إشعار خطر وتراجعه الإدارة المختصة على الفور وقد يحذف الحساب أو الصفحة أو المنشور أو يحظر من النشر.

[

 

15- لا تشارك منشورات تشتبه فيها أو تتوقع أنها قد تسبب خطر لأي شخص كان، وحتى أن وجد فيها السطر الذي يدغدغ المشاعر مثل: شارك ليستفيد غيرك، أنقذ حياة غيرك.

16- خوذ الأخبار من العموم، بكثرة النشر من الناس المحايدين وما اجتمع عليه الناس الذين تثق فيهم، وتعرفهم بشكل شخصي ومتأكد من سلامة نقلهم ومشاهدتهم للحدث والمعلومة.

17- تأكد من ترجمة البيانات الأجنبية، فغالبية البيانات التي وجدتها سواء من الأمم المتحدة أو السفارات تترجم بناءا على أراء الكاتب الذي يتبع أحد الأطراف.

18- غالبا تكون الأخبار التكتيكية والعسكرية أو المواجهات المسلحة غير معلومة التفاصيل ومن ينشر الخطط على الصفحات ينشر خيالات ونسخ لكلمات رنانة وجميلة، تبهر الجمهور والعوام.

19- لديك أربع خيارات أساسية لتغيير ما تشاهد وتراه على Timeline وهي Unfollow, Unfriend, Unlike, Block إلغاء متابعة، إلغاء صداقة، إلغاء إعجاب، وحظر.

20- لا تكن مصدرا لشائعة أو مجندا مجانيا لأطراف النزاع وتذكر أن أي معلومة كاذبة قد يكون ضحيتها إنسان برئ، وكن سبب في إنقاذ الناس ومساعدة الأهالي في مناطق الاشتباك التوتر.

21- دعم الصفحات بالإعجاب وزيادة Likes يدعم هذه الصفحات في عدم الرضوخ لتقارير الفيسبوك في حال نشروا أخبار كاذبة أو شائعات أو تحريض.

 

 

هذه بعض الأرقام الهامة في حالات الطوارئ:

خطوط هواتف المفوضية السامية لشئون اللاجئين لتقديم المساعدة الطارئة للعائلات الليبية النازحة داخلياً واللاجئين وطالبي اللجوء في حالة تدهور الوضع والنزوح القسري.

خطوط هواتفهم تعمل ويمكنكم التواصل معهم على:

رقم الهاتف 1 في طرابلس: 0919897936 (على مدار الأربع والعشرين ساعة)

رقم الهاتف 2 في طرابلس: 0917127644

رقم الهاتف 3 في طرابلس: 0919897937

رقم الهاتف في بنغازي: 0923186819 (على مدار الأربع والعشرين ساعة)

كما يمكنكم التواصل معهم عبر البريد الإلكتروني LBYTR@UNHCR.ORG أو بمراسلة صفحتهم على الفيسبوك.

 

ارقام الطوارئ بالهلال الأحمر فرع طرابلس: –

0928280061

0925001022

0945679092

0923943539 للبحث عن المفقودين بمناطق الاشتباك

 

 

 

كانت هذه تدوينة مستعجلة بتاريخ 8 إبريل 2019 كتبت خصيصا لمنع انتشار الشائعات والاخبار الكاذبة في العاصمة الليبية طرابلس.

الحرب العالمية الإلكترونية

الحرب العالمية الإلكترونية

تستطيع أن تسمي مقالتي هي نظرة مستقبلية لما ستكون عليه حروب المستقبل وكيف ستكون الحرب الإلكترونية العالمية الأولى والتي ستكون أكثر فتكا من الحرب الأولى والثانية من ناحية الأرواح والممتلكات والتي حتى اليوم لا نعلم موعد حدوثها ولا كيفية تجنبها ولا كيفية التعايش معها، لا ترى أن مقالي سوداوي أو تشاؤمي، إنما هو واقع نعيشه وسنعيشه.

واقع معارك ومناوشات يومية تدور رحاها في الفضاء الافتراضي، جيوش لا تعرف عددها الحقيقي أو عددها الافتراضي، أبطالها معالجات وروبوتات ومنظمات معروفة وغير معروفة، أدواتها جميع الإمكانيات التكنولوجيا، فهل ستكون إحدى هذه المناوشات أو الأخطاء بداية لحرب عالمية إلكترونية أولى ستضع مفاهيم وقوانين صارمة لاستخدام البشر للآلة.

تصحر التقنية:

الحرب في الساحة التقنية فيها العديد من الأسلحة وتختلف القوة التدميرية لها من حجب خدمة DoS أو التلاعب والاحتيال في الخدمات وصولا إلى حذف بيانات هامة أو التضليل أو كسر حماية أو استغلال كبير لمواردك، فاليوم مثلا تعد مناطق التقنية الجغرافية هي المنطقية الناطقة بالإنجليزية والمنطقة الصينية والمنطقة الروسية وكل منطقة من هذه المناطق لها من يفهرسها ويجدول بياناتها وأكبر منطقة هي المنطقة الناطقة بالإنجليزية والتي يفهرسها جوجل، اليوم كلنا نعرف الإنترنت أنه جوجل، جوجل من يعطي لنا الإنترنت بهذا الترتيب، فإذا توقف جوجل أصبحت الحياة التقنية صعبة جدا وتكاد تكون مستحيلة، أما التنين الصيني فلديه جوجل الخاص به وهو Baidu وذات الأمر مع الشبكة الروسية. في حال فقدنا الاتصال بمحركات البحث والفهرسة فإننا سنفقد نصف الإنترنت، وفي حال فقدنا DNS Servers سنفقد إمكانية الوصول وقنوات الوصول، فماذا يبقى في الإنترنت. نحن نتحدث عن أبسط الأمور هي فقدان الإنترنت، ولم أصل هنا للكارثة الضخمة، وهي OTA أو التحديث عبر الهواء، فكلنا اليوم نملك أجهزة ذكية في منازلنا وإنترنت الأشياء وشرائح e-SIMوالتي تتواصل مع خوادم لا نعرف من يديرها ولا نعلم من يحقنها بأي Patch أو إضافة، قد تؤدي إلى تعطل الأجهزة، فإذا تعطلت كل الأجهزة دفعة واحد في خلال 24 ساعة بدون سابق إنذار نتيجة ثغرة، حينها سنكون في ورطة، إنها ضريبة التقنية، ولا تقل لي أن هذا أمر بعيد الحدوث فقد حدث مثل هذا الأمر في صيف 2003 بفايروس Blaster والذي استغل تحديثا لنظام Windows XP وأصبح النظام يعيد تشغيل نفسه في 40 ثانية بدون أضرار إضافية وعالجت مايكروسوفت الأمر، بالإضافة إلى فيروسات تنتقل عبر الأكواد والحقن في الصفحات والإيميلات وإضافات المتصفحات وبرامج تتبع كلمات السر وأكواد التعدين، كثيرة هي الأمور التي تجعل المستخدم هو الحلقة الأضعف في سلسلة وتكوين الإنترنت، والتي قد تجعل الإنترنت مهجورا ذات يوم ونحاول بناء نفسنا من جديد. كل ما أسلفته بالأعلى كان محاولات أفراد أو منظمات بسيطة فما بالك بمحاولات دول أو قدرة دول على إيقاف الإنترنت أو استهداف بنوك أو دول أو معسكرات أو مراكز بيانات، أنها أمور مرعبة جدا، فاليوم لو استطاعت دولة الوجود في منتصف الطريق وحقن تحديث لنظام أو أجهزة Switch  Router  Firewall ولنفرض أنها سيسكو أو جونبر او هواوي غير محدثة أو وجود ثغرة بها لم تبلغ عليها الشركة في يوم 15 فبراير 2019 يتوقف كل شيء أو يعاد تشغيله، أعتقد أن 75% من الإنترنت في العالم سيتوقف لساعات، أكرر أن هذا كله وارد الحدوث ويوجد أكثر من ذلك، فأنت كمستخدم تترك مئات الأثار الإلكترونية يوميا وهذا ما سبب في ابتكار مجال جديد في التقنية وهو Digital Forensic العلوم الجنائية الرقمية والذي بدأ يتعلمه أصحاب الجريمة الإلكترونية ذاتهم حتى لا يتم تعقبهم قدر الإمكان أو تزييف آثارهم، هو مجال أكثر من رائع، وحين معرفة تفاصيله تجد أنك تترك مئات الأثار والتي تستخدم أحيانا في زرع خطر أو تحديد موعد ضرر كبير.

توقف الاتصالات:

لوهلة ستحس أن الأمر اعتيادي، ولكن نحن لا نتحدث عن شيء اعتيادي إنما عن شيء فوق الاعتيادي، الثورة الحالية التي حدثت في أخر عشرين عام من تسوق إلكتروني ومعرفة منتشرة في كل مكان وتطور علمي وبحثي سببها الأول: سهولة الاتصالات والتواصل.

إن توقف الاتصالات حتى لثواني سيكلف الأسواق المالية والشركات والبنوك مبالغ فلكية إضافة إلى حدوث عمليات سطو كبيرة نتيجة توقف الكاميرات أو بمعنى أصح توقف تغذية الكاميرات لسيرفرات رئيسية تقوم بالمراقبة والتحليل والإنذار. توقف الاتصالات أكبر كابوس لشركات التقنية. وأكبر كابوس لي بشكل شخص، أذكر فوائد الاتصالات في عقلك وستجد أن الاتصالات تأتي في المرتبة الثانية في بنود مستلزمات حياتك بعد الكهرباء، فما بالك الدول وشركات الطيران والسفن والأقمار الصناعية وفروع الشركات في كل أنحاء العالم.

توقف الكهرباء Blackout:

القاعدة الأساسية والبنية التحتية لشبكات الاتصالات وشبكة الإنترنت وكل الحضارة الإنسانية في أخر 150 سنة هي الكهرباء، فإن توقفت الكهرباء توقف كل شيء ونعود لقرنين للخلف وقد يكون الأمر أكثر كارثية، فلن نستطيع ضخ المياه أو نقل المحاصيل الزراعية أو ضخ النفط والوقود أو التدفئة في مناطق أوروبا وروسيا وكندا ولن يكون هناك حل في خلال شهرين على الأقل، وعليه سيكون عدد الوفيات كبير جدا من فقد الكهرباء وغالبية الوفيات ستكون في صفوف المدنيين والأهالي، وستكون الكارثة أقل في المناطق الريفية، وبفقد الكهرباء نفقد الاتصالات التي قد اعتدنا عليها وتكونت لدينا حياة كاملة مبينة عليها، سيتوقف الشحن العالمي ستتوقف خطوط الطيران وتعود للخدمات القديمة من إرساليات عبر AM/FM والرادارات القديمة، والتي باعتقادي أصبحت محدودة جدا، هذا بغض النظر عن الطائرات الموجودة في السماء والتي بالتأكيد سيسقط أغلبها، وهنا نتحدث عن إطفاء عام عالمي، إظلام الكرة الأرضية، وستحدث أزمات نووية نتيجة نقص تبريد المفعلات التي أساسا يضخ فيها مياه بالكهرباء، لن يعمل أي بنك في الكرة الأرضية وسيكون الأقوى في ذلك الوقت من لديه المياه والأنهار والزراعة مثل أوروبا ومصر والسودان إسرائيل وكندا، أولى أسلحة الحرب العالمية الإلكترونية هي قطع الكهرباء وقد تكون أخر الأسلحة وقد تكون أفتك الأسلحة وقد تكون نتيجة الحرب والبداية من جديد. مهما تخيلنا سوء الوضع حين حدوث مثل هذا الأمر فلن نستطيع محاكاته.

القنبلة الكهرومغناطيسية EMP:

حتى اليوم تعد هذه القنبلة غير واضحة المعالم ونسمع عنها أساطير كثيرة وكبيرة، وإن كنا نريد إثبات وجودها بشكل علمي فنحن نستطيع بالورقة والقلم والحسابات إيجادها، ولا أحد يستطيع الجزم بأن دولة تمتلكها، ولم تجرب حتى اليوم في أي بلد أو حرب.

قنبلة النبضة الكهرومغناطيسية هي قنبلة لا تقتل البشر إنما تدمر كل شريحة إلكترونية في مجالها حيث ترسل نبضة كهرومغناطيسية من السماء في اتجاه المنطقة الموجهة إليها. تكافئ القنبلة النووية ولكن لن تقتل البشر أو الكائنات الحية إنما ستقتل كل ترانزستور أو شريحة إلكترونية.

فإذا افتراضنا أن هدف القنبلة هي الولايات المتحدة الأمريكية فما سيحدث هو عودة كامل أمريكا إلى القرن التاسع عشر، وإظلام تام. توقف المنشآت الصناعية، مراكز البيانات، خطوط نقل الطاقة، أعمدة الإنارة، السيارات، حتى خلاط العصير بالمنزل سيتعطل، وصولا إلى تعطل لعبة ابنك. لا شيء سيعمل. هو توقف كل ترانزستور على وجهة الكرة الأرضية. قد نوقشت فكرة حدوثتها في فيلم ocean 11.

الذكاء الاصطناعي AI:

حتى لحظة كتابة هذا المقال يبقى الذكاء الاصطناعي تحت سيطرة البشر، ولكن جميع علماء الذكاء الاصطناعي بدون استثناء يحذرون من مغبة تفاقم تطوير الذكاء بشكل متسارع، والذي يؤدي بنا لفقد السيطرة على هذه الآلات ويجعلها خطر على الجنس البشري وخطرا على الكرة الأرضية وتصبح الآلات والذكاء الاصطناعي هم من يسيطر على الكرة الأرضية لا البشر.

بعد سنوات كثيرة من القراءة ومشاهدة وثائقيات وأفلام عن الذكاء الاصطناعي: يمكنني إيصال هذا التعريف لك: الذكاء الاصطناعي هو إعطاء الآلة القدرة على التفكير والتحليل وجمع ومراجعة وتعديل البيانات والمعلومات واتخاذ أنسب القرارات بناءا على ما توفر لها من معلومات يصب في مصلحة المنطق الذي أعطاه الإنسان لهذه الآلة والقيام بتنفيذ هذه القرارات بما يتاح لها من إمكانيات وقدرتها على تعلم المزيد وتخزين المزيد والتعاون مع جميع بني صنعتها للوصول لمبتغاها.

وبحكم أن المنطق هو من يحكم الآلة والمنطق يقول إن كل شيء في الحياة يتجه للمنفعية، فإن الآلة التي برمجها الإنسان وأعطاها صفات الكمال من الأخطاء أعطاها كذلك قصور الإنسان، فهي اليوم ترى الإنسان ضعيف ومحدود وبطيء وغير مفيد، ومن الأفضل التخلص منه أو الاستفادة منه في أي شيء أخر غير أن يكون بشرا. وهذا ما شاهدناه في فيلم الخيال العلمي الثوري في أجزائه الثلاثة The Matrix.

علاقة هذا في حرب قد تقوم هو فقدان الإنسان لسيطرته على الآلة أو تكليفها بمهام قتالية أو دفاعية أو تكوين جيوش تعتمد على الآلات تستخدم الذكاء الاصطناعي. فإن قررت دولة كبيرة الهجوم على دولة أخرى بعشرين مليون روبوت قتالي يتواصلون بين بعض ويستمدون طاقتهم من النور وموصلين بسيرفر أو مقاتل واحد من ضمنهم وفقدنا السيطرة عليهم.. هذا ما سأغطيه في بند فقدان السيطرة عن كل شيء.

الجيوش الإلكترونية:

في السنة الماضية شاهدت فيديو توعوي يحذر من خطر الذكاء الاصطناعي و الدرونز، حيث يقول هذا الفيديو أن شركة قد طورت جسيم صغير أسمه Micro Drones يزن ثلاثة جرامات، قادر على الدخول والطيران والضرب والانفجار في رؤوس الناس واستهداف أشخاص بأعينهم واغتيالهم، هذا نذير كارثة، فبعد أن كانت الشعوب تخاف الحروب البيولوجية والنووية أصبحنا اليوم نخاف الأسلحة الإلكترونية، هذه الأجسام أو الآلات تستطيع تدمير الكثير وقتل الكثيرين وإذا كانت فعلا موجودة لدى لدول وغير مسيطر عليها فأعتقد أن البشرية ستشهد حربا أكثر كارثية من الحرب العالمية الثانية وأطول منها وغير معروفة النتائج.

فاليوم الأقوى ليس من يملك القوة البشرية إنما من يملك التقنية البشرية.

تقول شركات تصنيع الأسلحة والشركات الأمنية إن استخدامها لهذه التقنيات محدود جدا ومعروف وواضح، ولا يذكر شيء من طرف الدول العملاقة (أمريكا، روسيا، الصين) في هذا الشأن. ولكن ما أنا متأكد منه هو وصول هذه الدول لمثل هذه الأسلحة الفتاكة، فإن كانت أمريكا قد طورت طائرة SR71 ودخلت الخدمة وخرجت من الخدمة وبعد ذلك عرف العالم بالأمر، فما بالك بتقنيات متطورة مثل هذه، وقوتها في سريتها.

أنا من هواة مشاهدة أفلام ومسلسلات الخيال العلمي وأكثر مسلسل تطرق لمثل هذه الأسلحة هي The 100 في جزئه الثالث وفيلم The Matrix علما أن هذه الأعمال كانت مسالمة في تعاطيها مع الخطر قدر الإمكان.

حملات التجسس:

نحن أكثر عصر نعلم عن بعضنا ما لم يعلمه أحد عن الأخر في العصور السابقة، وكمية المعلومات التي نشاركه أو نقدم التفويض بمشاركتها يزداد كل يوم، نقدم تفويضات مشاركة صور وبيانات تتبع وأرقام هواتف ورسائل إلكترونية وفهم لطريقة تفكيرنا وعملنا ومعرفة على ما نبحث ومعرفة أرصدتنا البنكية وحتى مواعيد زياراتنا للأطباء أو طلب بيتزا، ولكن على صعيد أخر فإن الحكومات حريصة جدا في أمور التجسس وتحسب له ألف حساب، وتعلم جيدا أن القوة في من يعرف أكثر على الأخرين، وعليه كان عام 2017 هو عام محاربة التجسس الإلكتروني في مراكز القوة العظمي في العالم، فقد بدأت المعارك حين اكتشاف تدخلات من الدب الروسي في الانتخابات الأمريكية الأخيرة عن طريق شركة Cambridge Analytica والتي تعمل في التنقيب عن البيانات وتحليلها والاستفادة منها والتي أتهمت في الإضرار ببيانات 87 مليون مستخدم يستخدمون موقع التواصل الشهير فيسبوك بموافقة الأخير. لم يتوقف الأمر هنا فقد استغلت الشركة هذه البيانات في توجيه حملة رئاسة أعظم دولة في العالم وفوزه في الانتخابات. حينها فقط تنبه الإتحاد الأوروبي لأرشيفه القانوني وأصبح يسن القوانين والمواد حيث أخرج لنا قانون أصبح ميثاق عالمي بعد ذلك في العالم أجمع وهو GDPR والذي يطول شرحه وقد نتناوله في تدوينة أخرى وأساسه حماية المستخدمين من شركات مثل فيسبوك وجوجل ومايكروسوفت وأبل وغيرهم ممن يجمعون البيانات دون علم المستخدم أو تواجد مخزون ضخم لديهم من معلومات المستخدمين، المستخدمين نفسهم لا يعلمونها ولا يقرؤون الاتفاقيات ويضغطون على زر Agree بسهول والإفصاح عن أي معلومات تخص المستخدم، وتعطي الاتفاقية الأحقية  للمستخدم في مسح أي معلومة مسجلة وعدم تخزين أي معلومة لا يعلمها المستخدم عن نفسه. حينها قرعت أمريكا ناقوس الخطر ضد التنين الصيني، وضد شركة هواوي وشركة ZTE تحديدا، وبدأت توجيه حلفائها بعدم التعامل مع هواوي لخطورة القوانين الصينية على الشركة حيث يوجد بعض البنود في القوانين الصينية تلزم هواوي بالإفصاح عن أي معلومة لديها للحكومة الصينية. روسيا بدورها طلبت مفاتيح أمان واكواد بعض البرمجيات من مايكروسوفت مع رفض مايكروسوفت ذلك، وتخطط روسيا للقيام بإنشاء شبكة إنترنت واختبارها في حالة فقدت الاتصال بالإنترنت العالمي، وعودة لصين التي تعتمد سياسة الخصوصية من فجر الإنترنت وتلزم كل الشركات بوضع كل مراكز بياناتها في الصين والالتزام بالقوانين الصينية وأن اليوتيوب والفيسبوك والكثير من البرمجيات والمواقع محظورة في الصين. هكذا اكتمل وجود الدول المؤثرة في التقنية، تظل أكبر مصادر تهديد إلكترونية هي كوريا الشمالية وإيران وإسرائيل، فقوة هذه الدول في خصوصياتها وعدم معرفة الجميع أي معلومة عنهم، بما فيها أمريكا التي تعلم ما في العالم كله.

الفيروسات:

أولى معارك الحرب الإلكترونية بدأت في ثمانينات القرن الماضي، بأقراص Floppy Disk 5.25 بفيروسات exe أو الملفات التنفيذية وبدأت تتطور جيلا عن جيل وتستخدم كل ما يتاح لها من صلاحيات وشبكات وسعات وقدرة على التخفي وذكاء وقدرة على التصرف، حتى أنها وصلت لذروة تأثيرها في الفيروس الذي عطل الأجهزة المشغلة لأجهزة الطرد المركزي بمفاعلات إيران النووية والتي استطاعت الانتقال من جهاز إلى جهاز ومن ثغرة إلى أخرى عبر الوقت حتى وصلت لهدفها في ضرب التجارب النووية الإيرانية بفيروس Stuxnet في عام 2007، والتي قاضت فيها إيران شركة سيمنز عن التقصير والإهمال وأنها قد تعاملت مع عدوها من أجل الولوج لأجهزتها.

تزايد خطر الفيروسات بانتقالها لمحبوبة مستخدمي البرامج Crack وأصبح هذا البرنامج يزرع ملفات في قلب النظام ويستخدم في وقت محدد لإسقاط موقع باستخدام DDoS هجوم حجب الخدمة أو ضرب شركات، وتفاقم الأمر حين أصبح الأمر Ransomware وهو فيروس يشفر لك بياناتك ويكون مفتاح فك التشفير عند مصمم الفيروس، والذي بدوره يبتز ويقايض المستهدف بإرسال قيمة من عملة Bitcoin والتي سنتحدث عنها في تدوينة منفصلة.

خطر الفيروسات قائم وبقوة، في إسقاط أنظمة بنوك وتدمير Disaster Recovery أو الوصول إلى Secure Backup أو إيقاف خدمات حساسة مثل ما حدث في قطاع الصحة في المملكة المتحدة، أو ضرب DNS servers في العالم عن طريق DDoS attack الصادرة من مئات الألاف من الكاميرات في الصين والذي حدث في 21 أكتوبر 2016 لمدة ساعتان وعشرون دقيقة. وغيرها الكثير والكثير من الهجمات.

سرقات البنوك أو إفلاسها:

حتى اليوم جميع سرقات البنوك الرقمية محدودة جدا وباستطاعة المحققين الجنائيين الرقمين إيجاد خيوطها ومعرفة الأموال وإيقافه، ولكن إن قررت دول ضرب دول أو تحويل مبالغ أو اعتراضها أو تبين أن دولة ما اعترضت قيمة مالية وسرقتها ودخلت حسابتها والحقيقة أن هذه المعلومة مزيفة واشتعلت الحرب، أي بمعنى أخرى فتنة إلكترونية أن صح الوصف، وعلى سبيل المثال لا الحصر: الدخول للبنك بأسماء الموظفين وصلاحياتهم والقيام بتحويلات لمئات أو ملايين الحسابات في العالم وإعادة تحويلها وصعوبة تعقب القيم والحوالات، هنا يكون الخطر التقني والرقمي، تحاول البنوك في العالم كله البقاء بعيدة عن استخدام خدمات الغير وتصمم قواعد بياناتها وبرمجيتها وأنظمة حمياتها لوحدها وتحدد سقف عدد التحويلات وحجمها حتى لا تخرج الأمور عن السيطرة.

وإذا بحثت في الإنترنت عن سرقات البنوك من قبل مخترقين Hackers ستجد أرقام صادمة مثل نصف مليار دولار ومليار دولار، هذا ما يفعله الهكر فماذا تفعل الدول في حالة أرادت حربا رقمية لا تبقي ولا تذر.

Deepfakes:

هو انتحال شخصية عن طريق الصوت والفيديو بحيث إذا نظرت له ستؤكد أن هذا الشخص هو الحقيقي، بينما في الحقيقة هو شخص أخر يتحرك وتم وضع الصورة والصوت والنبرة وأسلوب الحديث وحتى حركة الوجه عن طريق AI أو الذكاء الاصطناعي في فهم هذا الشخص كيف يتحدث ويتصرف أثناء الحديث.

انتشر فيديو في الآونة الأخيرة يظهر الرئيس الأمريكي الأسبق أوباما في حديث لم يحدث قط، لأي شخص ينظر لهذا الفيديو يتأكد مائة بالمائة أنه باراك أوباما وبشكل قطعي فقد امتلكت الشخصية كل صفات أوباما من حركات الأيدي والصوت والملامح وتعبيرات الوجه وحتى السكنات، قد يرى مقربون بشكل شخصي من أوباما أنه يوجد اختلاف، ولكن ماذا لو استخدمت هذه التقنيات في وقت أثناء الحروب كحرب نفسية ومعنوية وحملة دعائية وتوجيه مسار الحرب أو الاتفاق إلى مسار سيء جدا، أو إعلان الهزيمة أو الفشل، أو استخدمت لعمليات النيل والاغتيال المعنوي. اليوم تستطيع تقليد صوت أي شخص في العالم بنسبة رهيبة جدا فقط باستخدام برمجيات مثل Adobe VoCo.

 

إيقاف دولة كاملة:

تحدث إدوارد سنودن في لقاءاته أن منظمة NSA الأمريكية وهي اختصار National Security Agency أنها تستطيع السيطرة على دول بأكملها وأنها تبتلع وتخزن كل معلومات العالم وتستطيع الوصول لأي جهاز في العالم ومعرفة كل شيء، فإذا كانت هذه قدرة منظمة نعرفها اليوم باسمها فماذا يمكن أن تفعل الصين وروسيا ومنظمات أخرى لا نعرفها، نحن نتحدث عن دول تستطيع السيطرة على مطاراتك ومفاعلاتك ومصانعك وشبكة الكهرباء والمياه والسدود والموانئ والسفن واشارات المرور والكاميرات. الموضوع أكبر من أن تقول إني قد اخترقت، عندما تكون دولة مخترقة دون أن تعلم ذاتها، وتكون كل أجهزتها ملك للمخترق، ضمنيا أنت حليف لا تعلم عن نفسك شيئا، وفي أي لحظة بإمكان أحد أطراف الحرب إدخالك دون أن تعلم وإشغال منافسه أو عدوه معك.

فقدان السيطرة عن كل شيء:

بداية حرب رقمية عالمية غالبا نهايته إما التوقف وحصر الخسائر وتوقيع اتفاقيات عالمية تقنن التقنية واستخداماتها كما حدث في الحرب العالمية الثانية، أو انهيار دول وإعادة إعمارها أو انتصار طرف واحد على الجميع وستكون بيده معلومات العالم بأسره ويستطيع انتشال العالم أو خروج الأمر من أيدي الجميع وفناء العالم لصالح الآلة أو أن تصبح الكرة الأرضية مكانا لا يصلح للحياة.

المقاتل الرقمي:

بعد الطائرة بدون طيار والسيارات ذاتية القيادة أصبحت المعسكرات الحربية تريد تزويد مقاتلها بقوة رقمية لا تقهر، فسيصبح لدينا قريبا أو أصبح موجود بدون أن نعلم المقاتل الرقمي الذي لا يقهر، قد يكون إنسان مزود بأجهزة توجه أو روبوتا مرنا في الحركة وأسرع في القرارات وأسرع في الاستجابة والتحليل، ويستطيع أن يرى ما خلف الجدران ويقفز مسافات أعلى وأطول ويرى أبعد وقادر على سماع التنفس وتحليل الوجه والتعرف عليه في أقل من رمشة عين، ويسمع أدق ويحلل الحرارة والإضاءة ويرى ليلا، لا أتحدث عن خيال علمي، أتحدث عن شيء أنت تراه وتلمسه كل يوم، الأجهزة الذكية اليوم تقول بأغلبية ما قلت وهي تزن 200 جرام، فإذا زودت بروبوت يحركها فنحن نتحدث عن المقاتل الرقمي الذي لا يقهر.

https://www.youtube.com/watch?v=24ALj6ykEOo

 

أسوأ السيناريوهات القابلة للحدوث:

حتى اليوم لا نعلم أسوأ السيناريوهات القابلة للحدوث ولكن أسوأ ما أراه هو عدم قدرة الإنسان على العيش على الأرض في حالة حرب عالمية تستخدم كل أنواع التقنية، منذ الثمانينات حسم أمر الكوكب في أن أي حرب عالمية قادمة ستكون هلاك للبشر نتيجة الإشعاعات النووية فهل سيكون مصير هذا الكوكب أن يعيشه الآلات أو أن يكون بدون شبكة تواصل أو يتوقف التطوير الرقمي لمرحلة نقول أننا نمس حافة الهاوية وسنسقط بعد ذلك في منحدر الحرب الإلكترونية، لنظرة أعمق في ما سيكون عليه العالم هذه السنوات والسنوات القادمة أنصحك بمشاهدة المسلسل البريطاني الشهير Black Mirror والذي يعطيك الاستخدام السيء لتقنية وحتى وأن كنت ترى التقنية جميلة من حيث نظام التقييمات المعمول به في أمازون وأوبر وجوجل لكن لكل شيء استخدامات سيئة من: المقاتل الإلكتروني والذاكرة القابلة للمسح أو الذاكرة الغير قابلة للمسح أو تسريب المعلومات وانتهاك الخصوصية.

النهاية:

وقوع حرب إلكترونية عالمية شاملة وارد في أي لحظة وكلما تقدمنا في اللحظات الآن فإن حدوثتها يتزايد.

لا يمكنك فعل شيء حتى تلك اللحظة إلا الاحتفاظ بخطة بديلة للحياة وترك الطريق سامحا لك لزراعة وتربية الحيوانيات والنقل والاحتفاظ بأي شي عالي الأهمية بشكل فيزيائي أو ورقي. فقط عند توقف كل شيء تذكر كلماتي. ستعلم أن حرب إلكترونية حدثت عندما تجد هاتفك No Service ولا يوجد أي نور في مدينتك ولا يوجد أي استقبال لجهاز الاستقبال الفضائي لديك TV or Satellite أو توقف هاتفك وهواتف عائلتك وسيارتك وساعتك عن العمل، اعلم أننا عدنا لمائتي عام للخلف وأننا نحتاج عشر أو عشرين عام لتقدم مائة عام، ستنتشر الفوضى في كافة أنحاء العالم. وغالبا من سيلجأ لحل الحرب الإلكترونية العالمية يعلم أن نهاية ستكون شاملة ونهائية.

حتى تلك اللحظة والتي لن تستطيع فيها قراءة مدونتي ولا حتى الولوج إلى الإنترنت مرة أخرى هذا أمين صالح يحييكم.

نهاية جميلة:

يوجد اليوم جيل واعي رقميا ومعرفيا ويعلم أن أي تعدي على محاذير رقمية مثل الذكاء الاصطناعي أو الطائرات بدون طيار ذاتية القيادة قد تؤدي إلى هلاك البشرية فيتعلمون كل يوم كل جديد، يوجد منظمات قائمة لحماية المستخدمين، شركات تحترم الإنسان وترى المستقبل أفضل بوجودها وتسطيع دفن أي منتج أو فكرة ضارة مثل أبل وجوجل ومايكروسوفت، يوجد مجتمع يحترم التقنيين ولا يعبث بعقولهم مثل مجتمعات لينكس ويبين لهم ماذا يتم في الخفاء وكيف تسخر التقنية في أفضل ما يمكن بدون أي أضرار، يوجد علوم تبني مثل علم الجنائية الرقمية، يوجد قوانين تسن، يوجد كبح لجماح شركات مهووسة في بالتقنية الشريرة، يوجد مستقبل كبير ورائع رقميا، ويوجد لدي الكثير من التدوينات المستقبلية.

[poll id=”5″]

عيوب الأيفون

مشاكل وعيوب الأيفون

عيوب ومشاكل الأيفون

سأعددها في نقاط مختصرة قدر الإمكان:
1- غلاء سعر الأيفون، حيث يعد سعر ايفون Xs Max من أسعار المجوهرات والمقتنيات الثمينة حيث انه تعدى سعر 1300$ لنسخة 256GB، هذا السعر في هذا الوقت يشتري لك لابتوب جيد جدا، عللت أبل السعر المرتفع انه بسبب الشاشة من نوع OLED والتي تسميها أبل Super Retina، فحسب مراجعات، فتكلفة تصنيع ايفون اقل من هذا السعر بكثير وهي 440$.
2- حجم apps update تحديثات البرامج يعتبر مرتفع جدا فقد يصل تحديث Facebook او Google Chrome إلى 250 إلى 350 ميغابايت هنا أنت تتحدث على جهاز به على أقل تقدير 100 تطبيق.
3- انغلاق الجهاز على نفسه من ناحية البرامج وفي هذه ميزة وعيب، الميزة عدم وجود تطبيقات تضر بالجهاز بحيث ان أبل تراجع كل التطبيقات وتوافق او ترفض التطبيق بعد مروره على اختبارات الأداء والأمان، أما العيب فهو عدم القدرة على تحميل أي تطبيق من الخارج إلا بخطوات صعبة ومتعبة مثل ان تكون مطور ووجود برامج طرف ثالث او عمل جيلبريك للجهاز.
4- عدم وجود شاحن سريع من ضمن العلبة علما ان الجهاز يدعم الشحن السريع وقيمة الشاحن السريع تقريبا 60$.
5- إلغاء منفذ 3.5 ملي. الكثيرين مازالوا يستخدمون في هذا النوع من السماعات، ولكن سياسة أبل هي دفع المستخدمين لشراء المزيد من منتجاتها مثل AirPods
6- عدم القدرة على إضافة ذاكرة خارجية او تغيير البطارية حيث ان الهاتف مغلق بشكل كامل، إلا في حالات الصيانة.
7- التطوير في شركة أبل يسير بشكل بطئي جدا، أبل لا تطور الأيفون وتضع كل المزايا الموجودة في السوق ولكن عندما تضع أبل ميزة فإنها تتميز فيها مثل Face ID او الكاميرا أو 3D touch.
8- في الإصدارات القديمة لا يدعم الأيفون إلا شريحة واحدة وهذا كان عيب كبير جدا أما بعد Xs &Xs Max فتدعم النسخة الصينية شريحتين حقيقة والنسخ العالمية تدعم شريحة مضافا إليها e-sim وبذلك تكون أبل تأخرت بعض الشيء في دعم الشرائح المتعددة.
9- الزجاج الخلفي في أجهزة أبل الحديثة أخر سنتين يتم تصنيع ظهر الجهاز من الزجاج والذي عادة ما ينكسر في السقوط الطبيعي من على بعد متر او متر ونصف، هذا الزجاج مكلف جدا فسعره يتراوح ما بين 400-560 دولار أمريكي من أبل نفسها وهذا نفس سعر جهاز عالي الأداء من عائلة android.
10- النظام المتكامل المغلق، حتى اللحظة أجهزة ايفون وساعات أبل وأجهزتها المحمولة وانظمتها وخدماتها تشكل نظام متكامل واحد ECO System مغلق لا يقبل العمل على غير ما تتعرف عليه أبل، حيث ان ساعة أبل لن تستفيد منها إن كنت تحمل أجهزة أندرويد، وأيفون لا يتجاوب مع ساعات سامسونج أو هواوي أو غيرها، طبعا حتى كتابة هذه التدوينة.
11- ضعف البطارية وضعف أداء الجهاز، حيث أن هذا ما اعترفت به شركة أبل في 2018 أنها قامت بإبطاء أجهزتها القديمة من أجل الحفاظ على البطارية وهذا ما جعلها عرضة لقضايا ومشاكل قانونية بإرغام الزبائن على اقتناء أجهزة أحدث، وقد تداركت أبل هذا الأمر بإرسال تحديث يعيد الأجهزة القديمة لسرعتها الطبيعية مع وجود دعم فني وصيانة من حيث تبديل بطاريات أجهزتها القديمة.
12- أنظمة أبل شديدة الصرامة والقسوة، في حالة نسيت كلمة مرور حسابك iCloud أو فقدت طرق الدخول عليه فستكون فقدت جميع أجهزتك المسجلة عليه، طبعا هذا احتمال نادر وبعيد الحدوث وذلك بسبب قيام أبل بتزويدك بالعديد من الخيارات لأمان حسابك، وحسب ما قال تيم كوك المدير التنفيذي لأبل أن iCloud له اتجاه واحد لنظر وتعديل البيانات وهو من جانب المستخدم ذاته وان أبل لا إمكانية له لمشاهدة بياناتك، هذا قول الشركة ولا نعلم مدى صحته وحقيقته.
13- لا يمكن التحميل مباشرة لذاكرة الجهاز دون وجود برامج طرف ثالث تساعد على التحميل داخلها فقط وهذا النهج بدا أندرويد بانتهاجه بفصل الذاكرة الخاصة بالنظام عن بقية البرامج لعدم دخول برمجيات والتصاقها بالنظام إلا لو أردت القيام بعملية Root المكافئة لعملية Jailbreak في الأيفون.
14- القيام بعملية Jailbreak تفقد الجهاز الضمانة من أبل.

[poll id=”6″]

وحتى التدوينة المستقبلية في موضوع شيق أخر هذا أمين صالح يحييكم

امين صالح 28-01-2019

أمين صالح
© جميع الحقوق محفوظة ، مدونة أمين صالح.