تشريح الأيفون كجهاز:
عند إمساكك للجهاز وهو مغلق يبدو أن أجهزة الأيفون لا تختلف كثيرا عن أي جهاز أخر، وعندما يعمل الجهاز ستكون التجربة مختلفة كليا عن أي جهاز أخر، فهو ينبض بالحياة والنور وله سحر فريد، بشاشة واجهة وخلفية من نوع Sapphire Glass، بزوايا مستديرة لشاشة متناسقة مع زاويا الهاتف وعدم وجود لفرغات أسفل وأعلى الشاشة كما اعتادت منذ أول إصدار وحتى أيفون 8 ، كما أن أجهزة أبل تتطور مع مرور اجيالها بشاشة مقاومة للخدش، من المزايا التي تحس بها أن الشاشة المقاومة للخدش قريبة جدا ملامسة ومقاربة لشاشة الجهاز وهذا ما يعطيك إيحاء أنك تلمس الشاشة نفسها ويعطيك تجربة و 11 الجميلة وفريدة، تصميم الأجهزة الحديثة من X و Xs به حواف ستال ستين والذي اختلف بها جميع أجهزة الأيفون السابقة، مع زيادة في الحجم عن جميع الأجهزة باستثناء Plus ، كأي جهاز أخر تظهر البصمات على الجهاز وهو حساس جدا لصدمات، عكس الإصدارات القديمة، بروز الكاميرا من ايفون 6 وحتى XS Max لا يعطي ميزة جمالية وكانت ابل تتفن في تغيير مكان الكاميرا من عرضية لطولية ومن مفردة إلى مزدوجة وهذا ما كان مزعجا جدا، كان أخر جهاز لأبل فيه الكاميرا انسيابية في جسم الجهاز هو 5S وهذا ما يسبب لخدوش بزجاجة الكاميرا وعرضة للكسر، في منتصف ظهر الهاتف يظهر شعار أبل والذي تفتخر بتواجده أبل من الإصدارات الأولى لجهازها، أجهزة أبل صممت من أيفون 1 إلى 8 بالإضافة للأيفون X للإمساك به بيد واحد، ويستثنى من ذلك إصدارات PLUS وإصدار MAX ، ويتراوح وزن أجهزة أيفون ما بين 135 إلى 208 جرام لنسخة الماكس.
Notch
لماذا النوتش أو القطع أعلى الشاشة؟
وجود النوتش شيء مهم جدا حتى اللحظة، والسبب في وجود حساسات مهمة جدا لأداء الأيفون ومخاطبته المحيط والاستجابة، وهذه هي محتويات القطع او القطعة الناقصة: Infrared camera
كاميرا أشعة فوق الحمراء ووجدت لتساعد على تقنية Face ID بتحديد 30,000 نقطة على الوجهة لتعرف عليك بمساعدة حساسات أخرى. Flood illuminator
أبل لا تكشف عن تداخل الاستفادة من حساسات أجهزتها ولكن حتى اللحظة ووفق التكهنات والترجيحات الأكثر مصداقية أن هذه الكاميرا تسمى في بقية الأجهزة True Depth تساعد تقنية FaceTime وكذلك تصوير Portrait Mode وكذلك مؤثرات Blur أو ما يسمى العزل. Proximity sensor
مستشعر القرب أو مستشعر المسافات وتتحدد وظيفة هذا الحساس قفل الهاتف عند وضعه على الأذن حتى لا يتم الضغط على ازرار الشاشة بالخطأ عند وضعه على جانب الوجه، وقد تكون هناك استخدامات داخلية لهذا الحساس لا نعلمها ضمن قلب النظام. Ambient light sensor
حساس الإضاءة أو شدة الإضاءة ويعمل على معرفة قوة إضاءة الغرفة وإرسالها لنظام ليغير شدة سطوع الشاشة فإذا كانت الغرفة مظلمة أو ضعيفة الإضاءة سيقلل النظام إضاءة الشاشة وإذا كانت مضيئة جدا أو في وضح النهار أو النهار مشمسا فسيقوم بزيادتها إلى أعلى درجة حتى يتم توضيح المحتوى بشكل جيد.
القيام بوضعية Auto يساعد النظام على إدارة السطوع بشكل جيد جدا والتقليل من استهلاك البطارية. Speaker
يتضح من اسمه مكبر الصوت وهي سماعة الأذن المدمجة في الجهاز. Microphone
الميكروفون وهو لاقط الصوت لزيادة فاعلية استقبال الصوت والتسجيل. Front camera
الكاميرا الأمامية أو السيلفي، للمساعدة على التقاط صور أمامية أو الدخول في مؤتمرات بالفيديو عن طريق FaceTime أو بقية البرامج. Dot Projector
حقيقة ولأكون واضحا، كل ما وجدته عن تقنية Face ID تكهنات بكيفية عمله ومن ضمنها حساس Dot Projector وأكثر الترجيحات منطقية تقول أن ضوء LED عالي الكثافة يصدر من الحساس ويقوم بعمل انعكاسات بسيطة تتعرف عليها بقية الحساسات وبعد قليل في هذا المقال سيتم شرح الفكرة العامة في تقنية Face ID.
تطورت أبل في أمور الحساسات والمجسات والعدسات عبر كل إصداراتها، فقد أضافت 3D touch أو ما كان اسمها شائعا قبل صدوره بأشهر Force Touch من 6S حتى Xs Max وأزيل من Xr فقط، أما البصمة Touch IDفقد أضيفت من 5S وأزيلت عندما اعتمدت أبل Face ID في X والأجيال التي تلت X، وقد افتقدها الكثيرون، الكاميرا الأمامية السيلفي التي أستمرت في أيفون بجانب السماعة على الدوام وحساس الإضاءة والقرب الذي تميزت به أبل منذ أول يوم لتصميم الأيفون، تمسكت أبل بوجود جميع الأزرار في الجانبين، ازرار زيادة وتخفيض الصوت و مفتاح تغيير من وضع صامت إلى عام وزر تشغيل وإيقاف تشغيل الجهاز الذي كان حتى 5S بالأعلى وبعده تغيير إلى الجانب، يوجد ميكروفون اسفل الهيكل وسماعة خارجية ومنفذ lighting الذي يدعم الإدخال العكسي والمبتكر من شركة أبل وحدها لأجهزتها فقط، والذي يعد اليوم مشكلة للكثيرين لعدم وجود منفذ USB-C بدلا عنه، علما أن أبل وضعت هذا المنفذ في iPad Pro.
أما بخصوص الشاشة فقد اعتمدت أبل على شاشات LCD فترة طويلة من الزمن حتى تغييرها في ايفون X ومن تلاه باستثناء Xr فقد اعتمدت على تكنولوجيا Super AMOLED وهي اختصار Active Matrix Organic Light Emitting Diode والتي تسميها أبل Super Retina HD حيث إن الشاشة من تصنيع سامسونج. بكثافة 458 بيكسل لكل إنش وببطارية 2658mAh لنسخة XS و3157mAh لنسخة MAX.وفي عام 2019 اصدرت ابل أجهزة ايفون 11 والتي جاءت بشبه كبير لسابقاتها بخلاف تواجد كامير wide angleوسعات بطارية اعلى حيث كان 3046mAh لنسخة iPhone 11 الاساسية و 3190 لنسخة 11 Pro اما نسخة برو ماكس فقد كانت مفاجئة من ابل بسعة 3969mAh ويدعم الجيل الأخير من هواتف أبل الذي أصدر في سبتمبر 2018 شرحتين لأول مرة ولكن ليس بالطريقة التقليدية بل ستكون إحدى الشريحتين eSIM وNano SIM، ومصطلح الشريحة الالكترونية eSIM يعني Electronic Subscriber Identity Module أو “وحدة هوية المشترك الإلكترونية” وبها بإمكانك التنقل بين الشرائح بطريقة برمجية وليس فيزيائية أي عن طريق الإعدادات وليس بإخراج شريحة وتركيب أخرى. ويجب أن يكون مشغل الاتصالات الذي تستخدمه يدعم هذا التقنية، علما أن أبل ليست أول شركة تضيف هذه التقنية لأجهزتها ولكن كما اعتدنا أي تقنية تعتمدها أبل يسر على نهجها الكل.
High Speed Circuit Switched Domain HSCSDوأضيفإليهاسرعةنقلبسرعةمابين 236.8 إلى 384 كيلوبتفيالثانيةوالتيعرفتببدايةالجيلالثالث Enhanced for Data Rate for GSM Evolution EDGE
إنضمتكلالتقنياتوالأجيالسالفةالذكرفيخدمةGeneral Packet Radio ServiceGPRSلنقلبياناتالإنترنتوهنانكونقدبدأنافيجيلالإنترنتوهيمايسمحللشبكاتالسابقةبنقلحزمبيانات IP
فيعام2003 نستطيعاننقولاننابدأنافيثورةالإنترنتفيالعالمبإستخدامسرعاتجيدةجداواكثرمنممتازةفيتلكالفترةوبحجزتردداتمابين 1800-900 ميجاهيرتز Mhzوبسرعةمابين 384 كيلوبتفيالثانيةإلىغاية 2 ميجابتفيالثانية. وهذامافتحالمجاللرسائل MMS بالتواجدعلىهواتفكثيرةفيالعالمواشهرها Nokia فيتلكالفترةالزمنيةمن 2005 إلى 2009 وهذهالتسمياتالعلميةفيعدةدوللتقنيةالجيلالثالثلكلمرحلةمطورةوإختصاراتهاالعلمية
3G UMTS Universal Mobile Telecommunications System والتيتستخدمتقنيةتعرفبإسم
W-CDMA WideBand-Code Division Multiple Access
2B:
This category is used for agents for which there is limited evidence of carcinogenicity in humans and less than sufficient evidence of carcinogenicity in experimental animals. It may also be used when there is inadequate evidence of carcinogenicity in humans but there is sufficient evidence of carcinogenicity in experimental animals. In some instances, an agent for which there is inadequate evidence of carcinogenicity in humans and less than sufficient evidence of carcinogenicity in experimental animals together with supporting evidence from mechanistic and other relevant data may be placed in this group. An agent may be classified in this category solely on the basis of strong evidence from mechanistic and other relevant data.
فيينايرمنعام 2019 تقدم 180 عالموطبيبمن 36 بلدبرسالةللاتحادالأوروبيأنتقنية 5G قدتكونخطيرةعلىالبيئةوالإنسانوالأشجاروالطيوروالكائناتالحيةوقدتسببالسرطانولكنلميقدمالعلماءأيأبحاثعلميةتثبتصحةقولهمبلكانتمعظمأبحاثهملمتخلصلحقائقونتائجوإستنتاجاتتدعمالرسالة،أولمتكنهناكأبحاثاساساإنمامخاوفمنتقنية. ونتيجةهذاالسيلالعارممنالإدعاءاتواللغطوالشائعاتذهبتخلفخيطواحدوهومابحثخلفهالدكتورالفاضلمحمدقاسموإتضحفعلاأنلاحقيقةوراءهذهالإدعاءات،أنصحكبقراءةمقالهكاملاأوسماعالبودكاستالخاصبهفيهذاالشأن. كلالتفاصيلمكتوبةفيموقعسايوير. ويمكنك سماع الحلقة على أبل بودكاست
وقد وافق الدكتور محمد قاسم بنشر هذا الإقتباس من موقعه الرسمي
أطلق على مناشدة الجيل السابق “عالم حقول الموجات الكهرومغناطيسية” (EMF Scientist)، وقرأت مناشدتهم أيضا، وهي أيضا تذكر مخاوف كثيرة، وتود لو تُلغى جميع موجات الاتصالات من حياتنا من ضمنها موجات 1-4G والواي فاي والهواتف اللاسلكية المنزلية، والراديو وأي شيء يطلق إشارات حتى لو كانت بسيطة، كل الموجات التي صنعها الإنسان ضارة.6)
وضعوا أسماء العلماء الموقعين أسفل العريضة أو المناشدة، لم تكن في صفحة العلماء الموقعين إيميلات، فذهبت إلى صفحة فيها مجموعة من العلماء مع كلماتهم ضد شبكات الاتصال بشكل عام، ومع كل عالم إيميل، فقررت أن أبعث رسائل لهم أطلب منهم أن يعطوني أراؤهم في شبكة 5G، كان عددهم 26 عالما، لاحظت إن العديد منهم لم يمتلك إيميل تابع لمؤسسة رسمية، مثل جامعة أو شركة أو ما أشبه، تجد إيميل ياهو أو جيميل، بعضهم يمتلك إيميل رسمي سواء لشركة أو مؤسسة أكاديمية، أمر غريب (رسالة إلى الأمم المتحدة لشخصيات علمية مع إيميل غير رسمي)، وحتى أكون على حسن ظن فيهم، سأعتبر أن أولئك الأشخاص لا يريدون أن يمثلوا الجهة التي يعملون بها، ففضلوا التواصل عبر إيميل شخصي.
أرسلت إيميل لتسعة أشخاص منهم، جاءني الرد من 4 منهم فقط، وإثنين آخرين رجع لي الإيميل منهم (Bounced)، إي لا وجود لإيميلاتهم الآن، والباقي لم يرد، طلبت منهم ذكر مخاطر 5G، فسطر بعضهم المخاطر من غير أي مصادر، رديت عليهم بطلب مصادر، ردت علي عالمة واحدة منهم إنها ستصنع صفحة للمصادر لاحقا، وإنها ستعلمني بها حينما تنتهي منها، تخيل إن هذه العريضة أرسلت للأمم المتحدة قبل عدة سنوات، والشخص الذي وقع على العريضة لم يجهز قائمة بالمصادر. شخص واحد أرسل لي صفحة المناشدة 5G الأحدث، والتي فيها مصادر، وواحدة لم ترسل لي مصادر نهائيا، والشخص الأخير أرسل لي بحث، سألته: أين نشره؟ فقال لي إنه غير منشور، أي إنني لا أستطيع الاعتداد به، هذا مستوى الثقة الذي حصلت عليه من بعض الموجودين على صفحة EMFScientist.
كذلكمقالبعنوانwe have no reason to believe 5g is safe حاولالإيضاحانالتقنيةغيرآمنةوجميعالتقنياتغيرآمنةولكنهلميستطعجلبدليلماديعلميواحدأنهذهالإشاراتغيرآمنةبلهيتخوفاتومازلتتندرجوفقتصنيفمنظمةالصحةالعالمية 2B،بلأنجميعالمراجعالعلميةالتيحاولتوحاولمنقبلالعديدمنالباحثينفيالإنترنتوالأبحاثلاتدلأنهذهالموجاتمؤثرةعلىحياةالإنسان .
* هيتقنيةرائدةوعصريةوثوريةوستفتحآفاقجديدةلكلشركةتمتلكهااوتحاولوضعهاقيدالتنفيذبحرفيةوفنيةومهنيةفيبلدانها.
* جميعالمنظماتالدوليةوالصحيةوالمراكزالبحثيةوالجامعاتحولالعالموجميعالدراساتالتيإطلعتعليهافيالمراجع،والأبحاثالتيوجدتهاوخلاصةبحثيأجمعتعلىأنالأدلةغيركافيةوغيرقويةأودامغةبوجودضرربالصحةوقولهمعبارة : ”but the evidence is not strong enough“
من منّا لم يُعانِ – أو على الأقلّ يعرف أحدا – مرّ بموقف ضياع هاتفه النقّال وشريحة (شفرة) الاتصالات الخاصّة به. عادةً، يكون أوّل ما يتبادر إلى أذهاننا، التحسّر على الأسماء والرسائل التي في الشريحة.ولكن هل هذه هي الوظيفة الكُبرى لشريحة الاتصالات؟
في الحقيقة، أصبح الوضع اليوم مختلفا ومعقّدا؛ إذ أصبح للهاتف الذكيّ، وشريحة الاتصالات، أهميّة أكبر بكثير من مجرّد حفظ الأسماء والرسائل. فهي الآن مرتبطة بحسابك البنكيّ، وبريدك الإلكتروني وحسابات السوشيال ميديا بمنصّاتها المختلفة. ببساطة،أصبحت الشريحةُ اسمَكبين النّاس – وعند الدولة أيضا – والهاتفُ الذكيُّ مخزنا لبياناتك.
لكلّ هذا، كان تأمين شريحة الاتصالات (الشفرة) أمرا لازما وضروريّا، وينبغي علينا ألّا نستهين به أو نقلّل من شأنه. بل ويُحتّم علينا أخذ موضوعالحِماية الرقميّة وأمن المعلومات، بشكلّ جديّ،ليس فقط على مستوى الأفراد، بل أيضا على مستوى الدولة وقوانينها، والتي تمشي ببطء وتجاهل في هذا الاتجاه.
ما هو SIM Lock ؟
هو ببساطةٍ شديدة، تأمين شريحة الاتصالات (الشفرة/SIM Card) وذلك بقفلها عند كلّ إعادة تشغيل، أو تركيب الشريحة في جهاز جديد. بحيث يطلب منك الهاتف إدخال رمزٍ سريّ PIN Code، مكوّن من 4 أرقام، قمتَ بوضعه مسبقا، قبل تفعيل الشريحة.
هذه الأرقام الأربعة، عليك اختيارها بعناية، بحيث تستطيع تذكّرها على الدوام. مع العلم، أنّ هذا الرمز السريّ، مرتبطٌ بشريحة الاتصالات (الشفرة) وليس مرتبطا بالهاتف النقال.فمهما كان هاتفُك سيطلبُ منك الرقم، حتى إن كان نوكيا أو موتورولا أو سيمنز من عام 1998.
ما هي فائدة SIM Lock؟
كما أسلفنا، لم تعد وظيفة الهواتف النقالة اليوم، مجرّد وسيلة لإجراء المكالمات وإرسال واستقبال الرسائل. الكثير منّا – على سبيل المثال – قام بربطحِساباته المصرفيّةبرقمه الشخصي، كما يعتمد الكثيرون علىخدمات دفعٍ إلكترونيّةتستخدم رقم الهاتف النقال، مثل: خدمة سداد، وخدمة ادفعلي، وخدمة QR Aman، وغيرهم محليّا ودوليّا.
أيضا، معظمنا يملك حسابا على Gmail مرتبطا برقم هاتفه، وينطبق الأمر كذلك على iCloud و outlook و LinkedIn و Samsung. ناهيك عن حسابات مواقع التواصل الاجتماعي.
وكلّ الشركات التي تقدّم الخدمات الإلكترونيّة المجّانيّة؛تعتبر هاتفك النقّال هو السلطة الأعلى،حيث أنّ الهاتف النقال – في حساب الفايسبوك على سبيل المثال – يُغني السارق (أو الداخل من غير إذنك) عن الاسم والإيميل والباسوورد.فرقم الهاتف كفيلٌ بأن يُفقدك كلّ شيء.
خطوات قفل شريحة الاتصالات (الشفرة) في نظامي التشغيل: Android & IOS
أمّا في حالة الحِسابات البنكيّة،فرقم هاتفك هو أعلى تصريح لعمليات الدخول وتحويل الأموال أو إتمام عمليّات الشراء. خِدمة ادفعلي – على سبيل المثال – تحتاج شريحة اتصال (شفرة) مربوطةً بحسابك البنكيّ، وعن طريقه تستطيع إتمام عمليّات شراء بالآلاف.
كما لا يوجد شخصٌ في الكرة الأرضيّة، على اسْتعداد بأن يفقد القدرة على الوصول إلى هاتفهأو أن يستخدمه أيّ أحدٍ آخر دون عِلمه أو إرادته. وفي حال حدث هذا، سيكون أوّل ما يتمنّاه أن يفقد الرقم كلّ الصلاحيّات، حتى لا يتمكّن أيّ أحد من الوصول إلى أي شيءٍ حسّاس في حياته.
هنا تأتي فائدة قفل الشريحة SIM Lock.فإذا لا قدّر الله اُختطِفتَ أو سُرق هاتفك أو ضاع منك، وحاول سارقٌ من خلاله أنيُرسِلَ رصيداأو يدخلَ إلىحِسابك في بنكٍيعتمد على 2FA (التحقّق الثنائيّ، والذي يتضمّن عادة رقم هاتفك النقال) مثل: بنك الامان، ومصرف التجارة والتنمية، وغيرهم.
إضافة إلى محاولته الدخول إلى حساباتك على السوشيال ميديا وتطبيقات الاتصالات، مثل الواتسآب والفايبر؛فإنّ هذا السارق(الداخل من غير إذنك أو تصريحك)سيواجه أوّل وأخر خطّ دفاعٍ عنك وهو SIM Lock.
SIM LOCK بدوره، سيوقف عمل الشريحة بشكلٍ كامل. سيدمّر الشفرة خلال ثلاث محاولاتٍ، حتى لو وُضعتْ الشريحة في هاتفٍ آخر. وبالتالي في حال فقدتَ شريحتك أو هاتفك لن يتمكّن أحدٌ من الوصول إلى أي شيء، ولن يتمكّن سارق الشريحة من استقبال أو إرسال رسائلٍ و مكالماتٍ أو بياناتٍ من الشريحة، ولا حتى معرفة رقمها. وكلّ ما عليك فعله، هو الذهاب إلى المشغل الخاص بك في اليوم التالي لاستخراج واحدة جديدة “بدل فاقد”.
أمّا المهمّة الأصعب؛ فستكونإيجاد هاتفك الذكي، عن طريق خدمات Find My iPhone في حالة الأيفون و Find My Device في حالة الأندرويد، والتي تعد مسألة وقت فقط حتى تجده. ولعلّنا سنتحدّث عن ذلك بالتفصيل في مقال آخر.
ما هي طريقة قفل الشفرة SIM Lock؟
لا يوجد طريقة لتوضيح ذلك، أبلغ من الصورة. فقي الصور المتفرّقة في ثنايا المقال، وضحّت لك الطريقة إلى قفل الشفرة، في نظامي التشغيل الشهيرين Android & IOS، واحدة على هاتف OnePlus 7 Pro وأخرى على نظام Android والطريقة لا تختلف عبر كلّ الهواتف.
ماذا لو نسيتَ رقم PIN Code؟
قبل توضيح ذلك، عليّ أن أنبّهك إلىمسألة مهمّة:إيّاك أن تحاول تخمين PIN Code (الرمز السريّ) لشريحة اتصالك (شفرتك) لأنّ ذلك سيؤدّي إلى تلفها فورا، بعد 3 محاولات، وستحتاج إلى إصدار واحدة جديدة.
فماذا لو نسيت الرمز السري؟عندما تدخل الرمز السريّ خطأ 3 مرات، سيطلب منك الجهاز إدخال رمز PUK وهو اختصار لكلمة Personal Unlock Key. هذا الرمز ستجده مكتوبا على مغلف الشفرة، عندما اشتريتها، وهو مغلف يشبه البطاقة الائتمانية.لذلك عليك الاحتفاظ بهذه المغلف، وحفظه في مكان معلوم، لأنّه قد ينقذ شفرتك.
خاتمة
تأمين نفسك لا يكلّفك شيئا، ولكن عدم تأمين نفسك قد يكلّفك مالك وسمعتك وبياناتك الخاصّة الحساسة. وبضعة خطوات و 4 أرقام قد تنقذ حياتك.
وآمل أن يزداد الوعيُ حول أمن المعلومات، وأن يأخذه النّاس بجديّة أكبر. كما آمل أن يكون للدولة دورٌ في التوعية، وفي مواكبة القوانين العالمية التي تحمي معلومات مواطنيها، وتضع عقوبات حول الجرائم الإلكترونيّة. فمن المخجل أن نعيش في زمن رقميّ متسارعٍ بينما الدولة سجينة أوراقها ودفاترها.
شدنيذاتيومقول: أنالإنسانالمحترفهومنيعرفكيفومتىواينيستخدمالأدواتوكيفيدمجإستخدامهامعبعضها. هذامايحدثاليومفيعصرزادتفيهالتقنياتوالهواتفالذكيةوالذكاءالإصطناعيوالحواسيبالخارقة،أصبحمنالواجبأنتتعلمكيفتستخدمالتقنية. وليسشيءإضافي. إنيأفخركثيربأيشخصيقرأفيكاتلوجالإستخدامأو How to use
معرفتكبكلشيءحولكسيقللعليكالتكاليفويزيدلكمنالإنتاجية،وسيولدلديكأفكارللإبداعوالتطويرالمستقبليوالتوسعبأفضلطريقةممكن. أنصحكدائمابقراءةالكتالوجأودليلالإستخدامومشاهدةأراءوأفكارالإستخدامعلىاليوتيوب. وأتركبإستمرارمجالالتطويرفالعالميتحركبسرعةوقوتكتكمنفيبند Options or Function أيبندالمزاياوالوظائفوالإعدادات.
* المدون التقني هو كاتب كأي كاتب يقوم بتسجيل وتدوين وتوثيق ما يوجد في عقله او ذاكرته او ذهنه او مقالات وكتب قرأها. واعاد صياغتها بما يناسب قراءته وذوق قراءه. هو تخزين المعرفة وتطويرها بأشكال تفيد البشرية، هو نوع جديد من الصحافة والإعلام، هو حرية الكلمة دون وجود جهة راعية لها من شركات كبرى، هو وسيلة تواصل ونقل معلومة بطريقة جديدة.
* الفرق بين المدون التقني وصانع المحتوى التقني:
صانع المحتوى هو تطور طبيعي للمدون التقني فهو الذي أخذ تدوينة أو محتوى أو مادة وأضاف إليها الإبداع التقني والتقنية الحديثة لإخراجها في أجمل هيئة مثل فيديو أو قناة أو بودكاست أو موقع مقالات أو مادة سهلة القراءة والتعلم.
* التدوين أو المحتوى الجماعي:
هو وجود فريق خلف موقع أو منصة أو قناة يعمل كفريق عمل واحد من أجل هدف ورسالة مثل: باحث ومعد محتوى، مدقق لغوي، مونتاج، متخصص برمجة ونشر على الميديا أو مدير صفحات تواصل اجتماعي، مستجيب لردود الجمهور، ، ، إلخ ، وحاليا يعتبر من أنجح أنواع المحتوى وغالبا ما يكون هذا المحتوى مدفوع أو مدعوم ماليا.
* وسائل التواصل الاجتماعي والتدوين
هل يعتبر التدوين في وسائل التواصل الاجتماعي تدوينا؟ نعم يعتبر تدوينا ولكن تدوين لأحداثك الشخصية ومواقفك وحالتك مع أصدقائك ومن حولك ومن الصعب الوصول له، ويفضل التدوين في أماكن يسهل البحث ووصول الشخص للمعلومة فيها مثل يوتيوب او جوجل او منصات التدوين.
* التدوين الشخصي والمهني والاحترافي
هو نوع من انواع التدوين المرغوب والذي يبتعد عن السرد المعرفي المتفحص لشيء ما، او حدث او ظاهرة او موقف ويتحدث عن تأثير الأمر على المدون، ويلجأ الكثير من المدونين لهذا النوع من التدوين، هو تأثير المكتوب او المحتوى على المدون وطريقة استقباله وتجربته وانطباعه ونتائجها وكيفية الاستفادة على المنظور الشخصي، عادة يلجأ لمثل هذا النوع مشاهير الإنترنت والإعلام وبعض الصحفيين في العالم الحقيقي والكثير من المؤثرين على وسائل التواصل الاجتماعي من فيسبوك ويوتيوب وتويتر والكثير من مستخدمي إنستقرام. ولا تقتصر عملية التدوين الشخصي على الكتابة فحسب، بل تنتقل لتسجيلات الصوتية على الساوند كلاود وفلوق Vlog على إنستقرام سنابشات وكذلك feed story والتي تنقل لنا تجربة كاملة صوت وصورة ووقت فعلي على الموضوع أو الموقف، ولكن في زيادة تفاصيل الخصوصية أصبح موضوع القصص اليومي يفقد التدوين مزاياه، فلم نعد نستطيع الوصول لبعض الأحداث التي غُذيت على وسائل التواصل الاجتماعي، ونعود لأفضل تدوين مرئي هو اليوتيوب وأفضل تدوين مكتوب هو WordPress & Blogger، في حين يتميز التدوين في المواقع الشخصية بالاستقلالية ومحدودية الزمن.
* فائدة التدوين التقني
وجود مرجع علمي معرفي يعتد به أصبح ضرورة اليوم، فاليوم جل الصحف والكتب والمقالات تستند لمدونات او اخبار مدونات ومدونين، وكذلك أغلبية الأحداث التقنية والمؤتمرات والمعارض أول من له حق الحضور هم المدونين التقنين سواء مع أبل أو مايكروسوفت أو جوجل.
غالبية الأخبار تصدر حاليا من تسريبات وتحقيقات وكتابة مدونين عكس الماضي،، فقد كانت الصحف والنشرات المرئية والقنوات هي من لها الصدارة، أما اليوم فإن التدوين والمدونين هم المصدر الرئيسي والمهم، حتى إننا أصبحنا نرى ذات الخبر يتناقل بين الجميع بذات الأسلوب وذات المعلومات وباختلاف الأسلوب بين مكتوب ومسموع ومرئي.
أضف إلى ذلك فإن جل الشركات الضخمة أضافت بند مهم جدا في مواقعها وهو blog أي المدونة الخاصة بالشركة وفيها تشرح منتجاتها وطرق الاستخدام والنشرات والفكرة والفلسفة وتصل لمستوى تصريحات مدراء ومؤسسي الشركة مثل “أوجين كاسبرسكي” فعدا أنه مدير لأكبر شركات أمن المعلومات في العالم وملياردير فإن له تواصل كبير جدا كمدون تقني معروف وصوت مسموع ويتواصل مع المجتمع التقني بالعديد من الوسائل مثل لينكدان ويوتيوب وتويتر وفيسبوك وفليكر، وقس على ذلك الكثير من المدونين في العالم.
* معايير المدون:
قد يكون من أهم المعايير للمدون من وجهة نظري الشخصي في هذا المجال لعدة سنوات هي:
– الدراية التامة بما تكتب وان يكون لديك رسالة وفكرة تريد إيصاله.
– معرفة المجتمع الذي تكتب وتدون معه وفيه.
– التجاوب والتفاعل على وسائل التواصل الاجتماعي وموقعك الشخصي والرد على البريد الإلكتروني.
– مصادر المعلومات والمعرفة والمهارات.
– حضور المؤتمرات وورش العمل ومقاطع الفيديو.
– تقبل النقد لما تكتب وتحسين الأداء.
– الاستمرارية الدائمة وحتى إن لم تجد تجاوب. الاستمرارية ثم الاستمرارية، أي الدورية في التقديم.
– تحديد جمهورك ولماذا تريد أن تصل إليه.
– تحديد الرخصة التي تتماشى معك في رخص المشاع الإبداعي حتى تكون مرجع.
– استخدم الأدوات المناسبة وسنستعرضها في بند أخر من هذه المقالة.
– يفضل ان يكون لديك صفحة فيسبوك وتويتر موثقة، وموقع شخصي وإيميل رسمي.
* أخلاقيات المدون
– عدم سرقة المنتجات والمواد والبرمجيات والأخبار.
– عدم سرقة الأفكار والأسلوب والمقالات والصوتيات ومقاطع الفيديو.
– الحفاظ على حقوق الملكية الفكرية والتوجه باستمرار لرخص المشاع الإبداعية فيها تستطيع التحكم في المحتوى المنتشر.
– عدم تقليد الغير والتفرد بمادة قوية جدا ومميزة.
– عدم توجيه الكلمات الضمنية بأنك الأفضل والأروع وتسفيه جهود الأخرين. فلا أعتقد أنها الطريق التي ستكون بها مشهورا.
– المدون التقني لا يبحث عن الشهرة بقدر ما يبحث عن الفائدة وانتشار المعرفة والوعي والمعلومة.
– أن تكون مدون تقني هذا رائع جدا، وان لا تتصف بالأخلاق هذا سيئ جدا وقد تتعرض لحظرك من منصات مثل أبل وجوجل ويوتيوب وفيسبوك وتويتر وانستقرام، ولنا العديد من الشواهد في انعدام الأخلاق أو الإنسانية، كن قدوة للأخرين.
– احترس من استخدام الكلمات: فالكلمات هي وسيلة التواصل الوحيدة لك سواء أكانت صوت او صورة او فيديو او كتابة، فبكلمة واحدة خاطئة أو سوء تقدير منك قد تتعرض لسخرية فئة من المجتمع أو تخسر فئة من متابعيك.
– لا تركز على المال والعائد المادي إطلاقا ولا تكن ماديا، فالمال والدعم سيأتي عندما تتميز وليس عندما تطلب ذلك.
* أدوات التدوين
كثيرة هي أدوات ووسائل التدوين وسأعرض منها ما يلقى شعبية اليوم، فاليوم يعتبر أهم المواقع لتدوين: يوتيوب فيسبوك تويتر لينكدان سنابشات انستقرام ريديت وردبريس بلوقر ويكيبيديا.
يوتيوب: هو الأول بلا منازع في التدوين عامة والتدوين المرئي، وتميز فيه الكثيرون على الصعيد التقني من تقديم دورس ودورات واخبار وافكار وخدع وتسريبات، وكذلك أبدع التقنيون في استخدام التقنية والمواد المونتاج والصوتيات في اخراج وانتاج قنوات قد تتخطى وكلات اخبار ومخيفة لشركات التقنية وعلى سبيل المثال لا الحصر unboxing therapy. ومئات من اصحاب القنوات والمحررين والمعدين.
وحاليا أصبح التوجه القادم لمنصة انستقرام IGTV الخاصة بالمحتوى المرئي، كذلك فيسبوك أصبحت تستهدف جميع انواع محتوى الفيديو الترفيهي والتقني والاعلامي.
تويتر: أما تويتر فقد انسحبت من سباق هذا النوع من المحتوى واصبحت منصة التدوين الحصري والأخبار السريعة والحملات الإعلامية الضخمة والتدوين عن طريق الهاشتاقات والتواصل بين المدونين الرائدين.
إنستقرام سنابشات: منصتين متنافستين في التدوين اللحظي واليومي وهما منصتي انستقرام وسنابشات، وبالإمكان أن نحصر استخدام سنابشات في المنطقة العربية بمنطقة الخليج خصوصا أما إنستقرام فهو يسير بقوة في جميع أنحاء العالم والواضح حتى اللحظة بالتفوق. انا شخصيا لا أراه التدوين الدائم والصحيح فهو لا يتميز بالدوام والبقاء انما وسيلة اجتماعية لتواصل، هدفها تواصل المدون المشهور بمعجبيه وإيصال المعلومات السريعة والأخبار الحصرية من ذات الحدث غالبا مثل مؤتمر او معرض.
فيسبوك: الكتلة البشرية والكوكب الضخم، فيسبوك من أكبر المنصات التي تحوي الجميع وان لم يكن لديها مردود مالي للمدونين، ولكن هي المنصة الأشهر وفيها الصفحات والحسابات، العيب القاتل في فيسبوك حاليا ومنذ إنشاءه هو ضياع التدوينات في فوضى المنشورات في كل مكان، فعدد المنشورات بالمليارات يوميا وطرق البحث والتصنيف والأرشفة صعبة جدا، فإن كنت متلقى فسيكون من الصعب عليك إيجاد ما تبحث عنه في فيسبوك، نتيجة لعدد المستخدمين الفلكي.
ريديت: هو أجمل تطور للمنتديات وأقل تطور من وسائل التواصل الاجتماعي، يمكنك ان تصفه المكان الذي جمع كل المزايا من المنتديات ومواقع التواصل الاجتماعي، فهي الخبرة والمادة القوية والنقاش الفاعل والمحتوى الدسم والمرجعية، من يدخل هناك يجب أن يكون ذو قوة معرفية كافية وذو لغة جيدة.
لينكدان: اصبح يتجه إلى الاحترافية والتوظيف ومنصة عرض سير ذاتية اكثر من تدوين وإن كان نافذة لتدوينات كثيرة وملتقى المحترفين، وملتقى ترابط وعرض الجديد.
ويكيبيديا: قد تكون هي المنصة الأكثر قوة حتى لحظة كتابة هذه التدوينة ولكن يعيب ويكيبيديا حاليا هو غياب المرجعية والموثوقية للمراجع والشخصيات الكاتبة وقوتها في المجال ذاته، فهي منصة الجميع والمعرفة للجميع حتى وإن كانت المصادر ضعيفة، كذلك يغيب عليها شهرة الأشخاص.
وردبريس وبلوقر: هم الأقدم حتى الآن والاكثر شعبية، حيث انهما يوفران منصة لأي كاتب حر بمساحات غير مدفوعة وإمكانيات تعتبر ضخمة وبإسم نطاق تحت اسم نطاق wordpress.com & blogger.com وبقوالب جاهزة، وفق نظرتي الشخصية هي أول محطة يجب أن يمر عليها الكاتب لمعرفة الكثير عن مجال التدوين، وتاريخ هذه المنصات معروف جدا وستجد فيها جل المدونين التقنيين والمدونين عامة موجودين في هذه المنصات وهنا اتحدث عن المدونين الذين يلتزمون بمصادر الكتابة وأساليبها وذوي المحتوى القوي.
منصات البودكاست: لتدوين الصوتي ويعد الأشهر فيها هو الساوند كلاود soundcloud بالإضافة للعديد من المنصات الأخرى، ولكن مع محدودية ساوندكلاد في الزمن وعدد مرات الاستماع وفرض قيم مالية عالية جدا على المدونين الصوتيين وذوي المحتوى الصوتي سواء voiceover أو podcast فقد توجه الكثير لمنصات أخرى وكان لليوتيوب نصب الأسد في ذلك، أو أن تدفع لإحدى المنصات الأخرى التي تستضيف محتوى البودكاست حيث أنه شديد الحمل على السيرفرات، يتميز هذا المحتوى بالبساطة ويمكنك الرجوع للبودكاست الخاص بي Tech Podcast لمعرفة ما هو البودكاست.
المواقع الشخصية: والمبنية على فكرة إدارة المحتوى CMS content management system مثل ورد بريس وجوملة والتي تقوم على مبدأ سرعة إنشاء موقع وسرعة وضع المنشورات والمقالات والتدوينات وادارة الموقع وإضافة الجمال له بواسطة القوالب والمظاهر والإضافات، ودمج الكلمات المفتاحية والوسوم إلى محركات البحث مثل جوجل وبينق وغيرها.
* تسويق المدون لنفسه ولمدونته
ليس الهدف من تسويق المحتوى والمادة والتدوينات هو الشهرة كما يتوقع جل المتابعين والقراء بل هو إيصال الفكرة والتفاعل البناء، عن طريق التعليقات والتواصل مع الجمهور، وبالتالي يستطيع المدون التقني تحسين المحتوى ومعرفة الأخطاء وتجنبها ومعرفة نقاط القوة والتركيز عليها، التركيز على Feedback أو التغذية الراجعة باستمرار لأن هذا ما سيحسن المحتوى.
وعند وصولك لجمهور بالملايين سيكون عليك إيجاد فريق يساعدك في تصنيفها وإعداد محتوى تقوده. ولكن السؤال الأهم كيف أسوق لنفسي، هل أقوم بإعلانات ممولة أو إعلانات في كل مكان عن طريق الروابط؟ أقول لك الإجابة وهي لا، فالتسويق عن طريق الإعلانات للمدون قد انتهى زمنه قبل حتى أن يبدأ، المحتوى الجيد يسوق لنفسه بنفسه عن طريق شيء يسمى SEO “تحسين محركات البحث” search engine optimization
* SEO والتدوين
هذا موضوع يطول شرحه وقد نتناوله مع أحد المتخصصين في بودكاست ونقوم بكتابة تدوينة منفصلة عنه مستقبلا ولكن سألخصه بالتالي:
محركات البحث لا تخزن الموقع مجملا او الفيديو مجملا ولا تعتد بعنوان الموقع أو المقالة بل تركز على ما يسمى الكلمات المفتاحية والوسوم أو Keyword & tags وعن طريقها تستطيع التعرف على المحتوى وربط الباحث بالموقع أو المحتوى.
أهم الأشياء الواجب معرفتها عن سيو SEO هي:
جودة المحتوى Quality Content
آمان الموقع Site Security
سرعة الموقع Site Speed
الربط بمواقع التواصل الاجتماعي Social Media
الموائمة بالهاتف المحمول Mobile Optimization
الإستراتيجية التسويقية والتحسينية للمحتوى SEO Strategy
معرفة جمهورك وزوارك Visitors & Traffic
تقييم الصفحات Page Rank
الروابط الخارجية والداخلية Internal & External Link
الكلمات المفتاحية Keywords
النص المختصر الغير ظاهر Meta Data
وهو مجال واسع جدا ومعادلة صعبة جدا ومن أجادها فقد قطع 90% من طريق التسويق الشخصي والمهني.
أهم ما أوصي به ويوصي به الجميع هو الاستمرارية والبقاء على نسق ثابت من التحسن المستمر وتنزيل المحتوى أسبوعيا أو شهرية أو دوريا.
الجميلليسهنا،فبعدأنأنهىالفيديووجدنامشكلةفيإرسالهبالإيميلورفعهعلىسحابةجوجلأورفعهعلىسحابة iCloud وأصبحتأتحاورمعهكأنهمهندس IT لمدةثلاثساعات،الأنأستغربكيفاستطاعفعلكلذلكوهوكفيف،أناشخصيالاأستطيعفعلهذابدونأنأرى.
هي الكلمات والرموز والحروف التي تستخدمها للولوج إلى حساباتك ومعلوماتك الشخصية التي قمت بتخزينها على الكمبيوتر أو حساباتك عبر إنترنت أو حسابك البنكي أو هاتفك المحمول الذكي أو فك تشفير.
من حسن حظنا، ليس من الصعب إنشاء كلمات مرور قوية والمحافظة على حمايتها. ولكن عدم المحافظة عليها وعلى قوتها وأمانها وأمان عدم الوصول إليها قد يسبب انهيار حياتك أو انهيار أعمالك نهائيا.
سنعتمد في هذه التدوينة على قطار الأفكار والمصطلحات والنصائح والتعليمات بناءا على أفضل ما توصلت إليه من البحث والتجربة والفهم.
Tips for Password
وهذه بعض الحيل والأفكار التي يمكنك استخدامها لتجنب توفر كلمة السر في القواميس أو صعبة التخمين:
خليط: استخدم خليط من الحروف والإشارات في كلمة المرور، مثل أن تشمل حروفا “Capital”، وأخرى “Small”، وأرقاما، بالإضافة إلى رموز أخرى “~ ! @ # $ % ^ ) & *) _ – + = { } [ ] | : ;\ ” ‘ < > , . ? /”.
طول كلمة المرور: كلما كان كلمة المرور طويلا كلما زادت صعوبة الاحتماليات في الكشف.
جملة المرور: لتكن لديك جملة مرور تستطيع حفظها وتكون بها كلمات تستطيع تغيير حروف فيها مثل حرف I مثلا برقم 1 وحرف O برقم 0 وحرف S برمز $ وحرف A برمز @ .
استخدام برامج إدارة كلمات المرور الموثوقة Password Manager
Strong Password
كلمة السر أو كلمة المرور القوية هي الكلمة التي لا يمكن إيجادها في قواميس كلمات المرور ولا تقل عن ثمان أحرف ورموز وفيها تعدد في الاستخدام فعلى سبيل المثال لا الحصر فإن:
تقول شركة F-secure عدة قواعد للاختراق وقوة كلمة المرور:
القاعدة الأولى جميلة في قوة وضعف كلمة المرور وهي:
If you can remember your passwords, they’re weak.
إذا كنت تستطيع تذكر كلمات المرور فهذا يعني أنها ضعيفة.
أما القاعدة الثانية فتقول:
Attackers are willing to do anything to get to their target, and most often they can afford to play the long game.
المهاجمون على استعداد لفعل أي شيء للوصول إلى هدفهم، وغالبًا ما يمكنهم تحمل اللعب والصبر لمدة طويلة.
Weak Password
اسمك الأول أو اسم العائلة أو أسماء أشخاص مقربين إليك، بإمكانك استخدام جزء من الاسم، بمعنى الحرفين الأولين أو الآخرين للاسم.
رقم هاتفك الشخصي ّأو رقم الهوية الشخصية.
تاريخ ميلادك أو تاريخ ميلاد ابنك أو ابنتك أو زوجتك أو عيد زواجك.
اسمك ورقم هاتفك.
اسمك ويليه .com or .net
كلمة مرور مطابقة لاسم الحساب.
عنوان البيت أو عنوان العمل.
كلمة موجودة في القاموس اللغويّ، بمعنى اللغة الانجليزية أو العربية أو أي لغة أخرى، فإذا كنت تستخدم فقط كلمات من القاموس أو كلمة مرور رقمية بحتة، فإنّ قراصنة الحسابات سيكون لديهم قائمة محدودة من الاحتمالات.
كلمة مرور قد سربت من إحدى قواعد البيانات سابقا مثل yahoo passwords أو مثل التسريب الحاصل في MyFitnessPal.
كلمة مرور موحدة لجميع حساباتك، فإن تم اختراق أحد حساباتك أو الكشف عن كلمة مرور كشفت البقية وسيتم تغييرها في ثواني.
تجنب تكرار نفس الحروف أو الكلمات أو متوالية معينة من الحروف خلال كلمة المرور.
كلمة مرور لفترة طويلة من الزمن. وينصح قدر الإمكان بتغييرها كل ثلاثة أشهر.
وجود كاميرات عالية الدقة حول المكان الذي تجلس فيه تسجل ما تقوم به.
إعطاء كلمة المرور لأحد أو إرسالها عبر وسائط إلكترونية مثل ماسنجر أو SMS أو Whatsapp.
وجود Plugin غير موثوقة في المتصفح أو وجود برنامج لديه صلاحية تتبع ما يحدث على الشاشة في حالة الهواتف الذكية المحمولة.
وجود برمجية خبيثة أو فيروسات في جهازك أو برامج قرصنة أو برامج Cracked
تخزين كلمات المرور في Text File أو في ملاحظات في حالة الهواتف المحمولة.
تخزين كلمات المرور في خيار “حفظ كلمة المرور” Saved password في جهاز عام أو قد يكون لدى أي شخص.
في حالة عدم الوثوق الجهاز تأكد باستمرار من عمل logout وعمل مسح لكافة بيانات كوكيز خلال الساعة الماضية.
تحذيرات هامة:
إياك ثم إياك وضع كلمة المرور الخاصة بك في مواقع وتطبيقات اختبار قوة كلمة المرور، فأغلبها تقوم بتخزين كلمات المرور في قواعد بيانات وتستخدم في اختبارها للاختراق الحسابات Dictionary List Password
لا تحتفظ بكلمات المرور في ملف نصي Text File أو تحمل الملف النصي على إحدى مواقع مشاركة الملفات وحتى أن كنت الوحيد الذي تعلم مسار الملف File Link
Don’t use Master password أو ما يعرف في قول أخر Master Key أي باسورد لكل شيء. الإنترنت اليوم مترابط أكثر من أي وقت مضى والهندسة الاجتماعية تعمل بشكل عالي جدا من قبل المخترقين. ببحث بسيط في مواقع مخازن البيانات والبحث في Deep web سيجد عنك المخترق أغلب حساباتك على الإنترنت حتى التي لم تعد تستخدمها.
أغلب الراواتر في العالم من كافة الشركات المصنعة تأتي باسم مستخدم وكلمة مرور admin admin احرص على تغييرهم
لا تدخل أي كلمة مرور في حالة كان الموقع لا يدعم SSL وستجدها على شكل قفل أخضر HTTPS فإذا وجدت فقط httpرابط موقع بغير اسم الموقع المقصود فاحذر، هذا موقع تصيد.
وقالت ذات الشركة أن على الأقل 10% من الناس استخدموا على الأقل واحد من 25 كلمة مرور ضعيفة وشائعة وأنه تقريبا 3% من الناس استخدموا 123456
Time For password
او ما تعرف OTP One Time Passwordوهي اساس فكرة 2FA Two Factor Authentication عن طريق apps. اي انه عن طريق كود او متسلسلة ارقام او صور QR Code. تخزن بشكل مشفر وغير ظاهر ابدا لديك ولدى الشركة صاحبة الكود وتتأكدون من بعضكم عن طريق مطابقة ارقام تكون فيها دالة الزمن اساسا لناتج من ستة ارقام كل 30 ثانية.
Physical Password
كلمة المرور الفيزيائية او المادية هي أكثر كلمات المرور امان وهذا استنادا لقاعدة “الخادم الامان هو الخادم المفصول من الكهرباء” حينها يكمن التحدي في الحماية المادية، ولكن مع مرور الوقت اصبحت العوامل المادية تتصل بالعالم الإلكتروني. وكانت شركة Yubicoبمنتجات USB أشهر شركة تقدم الحل على مستوى hardware
Debit and Credit Card
البطاقات الائتمانية هي جزء من كلمات المرور فهي مفتاح لدخول لاموال حسابك وادارة حسابك اي ان المال موجود في حسابك وليس في البطاقة الائتمانية والان يوجد توجه عالمي للاتجاه لموواضيع card-less اي عدم وجود اي عامل فيزيائي انما رقم هاتفك ورقم حسابك ورسالة verification وكلمة مرور في حالة سرقة هاتفك أو رقم هاتفك.
Iris Scan
قدمت من شركة Samsung لتعرف على قزحية العين وكانت ثورية جدا. ولكن سامسونج أخلت مسؤوليتها عن أي أضرار تلحق بالمستخدم. أنا شخصيا أستخدمها في Note 8وكذلك في Note 9، وهي خطوة عملية جدا وقد أدخلت سامسونج معها التعرف بواسطة الوجه عن طريق الكاميرا الأمامية لزيادة الدقة.
Fingerprint
فكرة عملية جدا كاختصار لكلمة المرور وتكون محل تحقق وملء تلقائي. حاليا موجودة في غالبية الأجهزة المحمولة الذكية وكانت أقوها المقدمة من شركة أبل.
Face ID
مقدمة من شركة أبل في أجهزتها اللاحقة التي يوجد فيها نوتش أو نتوء في الشاشة وهي X وما يليه من أجهزة وهي طريقة مختصرة للوصول إلى بيانات سرية في الجهاز واعتمادها في الشراء والتحويل والتحقق وملء كلمات المرور.
Smart Lock
ميزة مقدمة ضمن نظام android وتشمل كل من GPS location or Trusted Places لفتح جهازك بدون كلمة مرور أو Pin Code في المكان الذي تتواجد فيه باستمرار مثل المنزل و Voice Match المطابقة الصوتية أي أنه سيتعرف على صوتك طالما أنت بجانبه ولن يغلق الجهاز، Trusted Devices وتعني أنه لطالما يوجد جهاز موصول بواسطة البلوتوث بجانب هاتفك android لن يغلق الجهاز.
External Device
تقدم شركة جوجل في نظامها اندرويد فتح أجهزتها والولوج إلى بيانات حساسة عن طريق NFC. وكذلك أصبحت أبل تنتهج نفس السياسة وتفتح الخدمة بشكل كبير في الأسواق والخدمات هي Google Pay & Apple Pay وأصبح وجود هاتفك في حد ذاته كلمة مرور لسداد.
Voice Authentication
أضعف انواع الامن والتحقق وشبه انه لا يستخدم اليوم لسهولة اختراقه، قد يتحسن مستقبلا مع تفاقم توسع الذكاء الاصطناعي.
2FA
هذا فصل كبير جدا من أمن المعلومات ولديه تعقيدات وسنتطرق له في تدوينة أخرى مفصلة مستقبلا وسأوجز هنا أنه عبارة عن تحقق من مكانين مختلفين أنك صاحب الحساب، قد يكون رقم هاتف وباسورد، أو هاتف أندرويد وباسورد، أو ارقام مسجلة مسبقة وكلمة مرور وغيرها، من عمليات التحقق الثنائي، من الصعب على المخترق أن يكون لديه كلمة المرور والهاتف ورقم الهاتف في ذات الوقت.
عن نفسي لا أفضل رقم الهاتف وإن حدث وأردت عمل رقم الهاتف فاختر رقم هاتف غير مسجل باسمك ولديك إمكانية الوصول إليه على الدوام مثل أن يكون رقم هاتف زوجتك، أو ضع شريحة في هاتف قديم جدا لا يمكنه الاتصال بالإنترنت، أو تخطى خيار رقم الهاتف نهائيا فأنت لا تضمن شركات الاتصالات أو خطاء عابر من موظف قد يدمر حياتك ويفقدك أموال.
Keep login
من أفضل المزايا التي تستخدم بعض الملفات الكوكيز لديك أن يسمح لك بالتصفح حتى القيام بعمل logout وهذه الميزة لا تجبرك لاستخدام كلمة المرور عدة مرات في نفس الجلسة، ومع قلة إدخال كلمة المرور تقل خطورة السرقة.
Saved password
“حفظ كلمة المرور” لها ميزة أن تضع كلمة المرور بشكل تلقائي وعيبها أن يستطيع من يحصل على الجهاز أن يرى كلمة المرور في حالة عرف admin password للجهاز.
Google password
خدمة مزامنة كلمات المرور وحفظها عبر حسابك في Gmail في كل متصفحات Google Chrome المسجل فيها باستخدام ذات الحساب.
Keychain
خدمة تخزين الارقام السرية والبيانات الحساسة وكلمات المرور مقدمة من شركة أبل وفي اعتقادي انه بدائي مقارنة بخدمة LastPass من اروع ما يميز Keychain هو المزامنة اللحظية على جميع اجهزة ابل والاحتفاظ بنسخة دائمة على iCloud.
LastPass
البرنامج الأشهر والأكثر فاعلية في إدارة كلمات المرور وسنتحدث هنا عن مزاياه وعيوبه وقوته، أولا هو تطبيق يتواجد على العديد من المنصات مثل iOS android Windows Mac وجل المتصفحات مثل Firefox Chrome Safari Edge opera ويوفر سحابة أكثر من آمنة لحفظ البيانات الحساسة والسرية والهامة مع قناة اتصال بينك كمستخدم وبين سيرفرات الشركة ومتابعة على مدار الساعة لعمل هذه السيرفرات وكذلك إمكانية حفظ كلمات المرور بشكل offline على جهازك الشخصي أو جهازك المحمول، تشفير الشركة يعتبر من أعلى عمليات التشفير في العالم حيث أنه يستخدم PBKDF2 SHA-256 مع AES256 إضافة إلى تشفيرها على جهازك، أضف إليها أن أبل وجوجل في أنظمتهما يسمحان لتطبيق LastPass بالحصول على أعلى التصاريح بإدارة كلمات المرور ومنع سرقتها وإدارة الجهاز والنظر إلى كل البيانات الحساسة، بالإضافة إلى خيارات المزامنة اللحظية على جميع الأجهزة في الإضافة والحذف والتعديل والملء التلقائي Auto Fill ومن أروع الأساليب التي شدت انتباهي في هذا التطبيق هو تكوين كلمة مرور عشوائية بطول تقرره بنفسك قد يصل في بعض الأحيان من100-128 حرف ورمز مثل هذه الكلمة:
بالإضافة إلى تطبيق مساعد يعتمد على فكرة Google Authenticator ويوجد به cloud Backup كل هذه المزايا في الحساب المجاني.
إذا أردت مستوى أعلى من الأمان فيجب عليك دفع 3$ شهريا وستنتقل إلى الحماية على مستوى حقيقي أي قطعة خارجية أو بصمة أو إدارة أمن معلومات يتبع شركة. وعلى سبيل المثال أحد منتجات Yubico وهو USB Yubikey : مولد كلمات مرور بناء على الزمن وفيه خوارزميات وأفكار معقدة وبدأت شركات عالمية مثل فيسبوك وجوجل ولاست باس في اعتماده كأداة مهمة في تأمين حساباتها على مستوى فيزيائي أو مادي.
وأجمل شيء أحب أن أستخدمه بين الحين والأخر هو تحليل قوة كلماتك المرور لديك من حيث تكرارها عبر المواقع وضعفها واحتوائها على بيانات شخصية وعمره ومستواك العالمي في قوة كلمات مرورك.
يوجد غير هذه الخدمات ولكن تعد خدمة LastPass الأقوى والأفضل والأكثر أمانا والأكثر شهرة على صعيد الأمن. مثل 1Password
قوة أمن LastPass
شهر سبتمبر 2017 حدث أكبر تسريب بيانات لأكثر من 143 مليون مستخدم في امريكا من شركة Equifax وهي احدى أكبر ثلاث مؤسسات مسئولة عن جمع معلومات المالية عن المستخدمين في أمريكا، المعلومات المسربة تشمل الاسماء والعناوين القديمة والحالية والبطاقات الائتمانية المرتبطة بأصحاب الحسابات وتاريخ الميلاد وبيانات أخرى حساسة.
لن أحدثك عن البلبلة التي حدث حينها والخوف من استخدام هذه البيانات في أعمال إرهابية أو انتحال شخصية أو الإيقاع بأشخاص او سرقة بيوتهم أو معرفة هوية الأشخاص أصحاب الحسابات الضخمة والطبقة الثرية، ولن نتحدث عن استخدام البطاقات الائتمانية والبيانات البنكية في إدارة الحسابات عن طريق الهاتف، بل سنتحدث عن أن الجميع سقط في هذا التسريب العظيم وخرجت لنا LastPass لتقول أنا بخير ولم نتأثر وكل حساباتنا آمنة ولا تقلقوا ونحن ذاتنا لا نستطيع الوصول في حساباتكم وأصبحت تقترح على شركات مالية ضخمة ماذا يمكن أن يفعلوا من تجميد أرصدتهم وإيقاف بطاقاتهم الائتمانية والاشتراك في خدمات متطورة لديهم. كم هي عظيمة هذه الشركة حتى تقع.
احتمالية وقوع أو سقوط LastPass ليست بالكبيرة وإن حدثت فسيكون عدم القدرة إلى الولوج إلى سيرفراتهم هي أقصى ما يمكن أن يحدث.
في الختام لا شيء آمن على الإنترنت ووجود تطبيقات ومواقع الطرف الثالث تسمح لكثير من المخترقين بسرقة كلمات المرور، حاول أن تواكب جديد تكوين كلمات المرور وحوادث التسريب الكبرى واحرص على عمل مخطط لتغيير كلمات مرورك باستمرار والاشتراك في مواقع تمدك بمعلومات مفيدة عن هذا الأمر.
المتطلبات:
* يجب أن يكون لديك profile من الشغل الذي عملت عليه، أو عينات demo ومع إثبات مليكتك لهذا العمل.
* أكونت خاص بيك على Github أكبر منصة أكواد برمجية على الإنترنت فيها الكود المصدري أو عينات من الكود المصدري أو مساهماتك في أكواد برامج.
* حساب linkedin موثق فيه شغلك وفترات الشغل.
* لو لم تكن لديك خبرة في العمل نفذ مشاريع مجانية ومشاريع صغرى وأعمل لدى شركات حتى براتب بسيط وقدم المشاريع الصغيرة والبسيطة عن المشاريع الضخمة.
* يكون لديك Bank Account أو PayPal لأن أغلب المواقع تحول على هذه الوسائل ونادر ما تجد أشياء أخرى مثل Bitcoin.
* تسجل فى مواقع العمل الحر وتبحث عن المشاريع المفتوحه او الخدمات المطلوبه وتختار المشاريع المناسبة لك ولخبرتك وتبدأ في التقدم عليها.
* بعد أن يتم التعاقد بينك وبين اول عميل ، حاول الإجتهاد والوصول إلى احسن ما لديك وتهتم جدا بجودة العمل حيث أن ما ستقوم به سينعكس على مشاريع أخرى من ناحية رفضك أو قبولك.
لو كانت لديك أي إضافة للعمل كمبرمج على الإنترنت أرجو إضافتها في التعليقات أو مراسلتنا على amin.ly
شارك هذا المنشور ليصل إلى غيرك ويستفيد كمبرمج ، شارك من فيسبوك أو من مدونة amin.ly
هاتفك الذكي، smart phone ليس مجرد للألعاب والاتصالات بل هو منظم حياتك وباب لفتح مجال كبير جدا للأعمال.
لأول مرة ستكون تدوينتي صوت وصورة وكتابة على قناتي على يوتيوب وعلى صفحتي على فيسبوك وعلى موقع مدونتي amin .ly
إذا كان جهازك جيد جدا، وهذا ما أتوقعه سيكون هو مدخلك للعالم وان تتعلم أشياء عظيمة جدا وتفعل أشياء أكثر من رائعة نحتاج فقط لهاتف جيد جدا وثمنه سيكون من 400 إلى 600 دولار، وأن استطعت امتلاك Flagship يفضل. هاتف رائد.
باقة برامجك واستخدامك ومدة الاستخدام على الهاتف تحدد نوعية إنتاجك وتعلمك ومعرفتك، عبئ وقتك واستهلاكك للإنترنت بما يفيد.
تستطيع فعل الكثير بهاتفك وعلى سبيل المثال لا الحصر.
Amazon لشراء منتجات وبيعها في منطقتك إذا اردت التجارة مع امازون.
Aramex لتتبع شحناتك الواردة عبر برنامج شوب أند شيب. وهي شركة شحن أكثر من جيدة
shop and ship عند فتح حساب في هذه الخدمة المقدمة من ارامكس بقيمة رمزية وقد يكون لديك برومو كود ستفتح حساب في أكثر من25 بلد تستطيع استجلاب الشحنات منها.
Aftership لتتبع شحناتك في شركات الشحن.
LinkedIn أكبر منصة توظيف وعمل في العالم.
spark أفضل برنامج لإدارة الإيميلات على أندرويد وأيفون.
adobe acrobat pdf or iBook لقراءة الكتب الإلكترونية
Google podcast or Apple podcast برنامج شبيه بالراديو تستطيع سماع قنوات أثناء ممارسة الرياضة أو المشي أو قيادة السيارة، أو حتى أثناء غسل الأطباق
من أجمل القنوات الموجودة هي قناة فنجان fenjan لصاحبها عبدالرحمن أبومالح سعودي الجنسية، ستستفيد منها جدا.
قنوات يوتيوب مفيدة جدا وتزيد من توسعة مداركك:
الدحيح
فنجان
أكل وشرب
اب تو ديت
تيك فويس
ايجيكولوجي
شرفشتاين
عمر يشرح
ومتوفر لديك باقة اكثر من رائعة مجانية على سمارت فون لاستخدامها بشكل أكثر إنتاجيةExcel OneDrive OneNote Outlook PowerPoint Word Office Lens. وبذلك يكون لديك حاسب متنقل
أفتح جوجل سيرش Google Searchوخوذ معرفة من كل المواقع منها ويكيبيديا مثلا وأكرر الإنترنت ليس فيسبوك وإنستقرام ويوتيوب، الكثير من المواقع تقدم المعرفة والأخبار بشكل ادق وأجمل وأروع.
وبما أن الحديث جوجل فجوجل لديها باقة ضخمة من البرامج تستطيع الاشتراك في جلها باستخدام حساب جيميل مثل جوجل Drive وجوجل Chrome وجوجل Sheet وجوجل TranslateSnapseedPhotoScan وpodcast وجوجل NewsوFit وغيرها وممكن تغيير حياتك بالكامل.
احصل شهادات منUdemy واحصل على المعرفة قبل الشهادات.
احصل كورسات من كورسيرا حتى لو كانت غير مجانية.
شاهد خطابات TED فهي ملهمة جدا.
احصل كورسات مجانية من جوجل ومايكروسوفت.
احصل كورسات من hp life
ستجد كل الروابط اللي ممكن توصلك لهذه الكورسات في نهاية الفيديو أو النص.
راح تلقى كورسات كيف تقوم بإعداد cv
وتلقى كورسات كيف تدخل interview
تعلم الإنجليزية والإنجليزية ثم الإنجليزية
…Business English
Email in English
اترك لديك هوية إلكترونية برقم هاتفك وإيميلك الرسمي على هوت ميل جي ميل وإذا كنت أبلiClouds ثلاثتهم ويكون لديك تيليقرام وفايبر وواتساب ووي شات. وبزنيس كارد محترمة وديزاين جميل جدا حتى لو مائة قطعة.
لو أنت قوي في اعداد المحتوى المرئي كون يوتيوبر وخلي عندك قناة رائعة وتعلم الديزاين والإخراج السينمائي وبرامج إعداد فيديوهات.
لو أنت قوي في الصوت أشتغل على محتوى صوتي على بود كاست مثلfireside.fm SoundCloud وخلي feed لكل من apple iTunes و google podcast
لو أنت قوي جدا في الكتابة تعلم كيف تفتح مدونة وتصمم وتحررها عن طريق ورد بريس وتعلم الإضافات وتعلم كيفية التحرير وأكتب تدوينات في موقعك الشخصي عبر فيها عن خبراتك وتجاربك في التصوير او الطبخ او الأدب أو الشعر أو أحداثك اليومية أو العلم.. الإنترنت ليس فيسبوك.
سأترك كل الروابط في الوصف إذا كنت تشاهدني على يوتيوب واذا كنت تشاهدني من الفيسبوك سيكون في المنشور وإذا كانت من مدونتيamin.lyسيكون كل شيء موجود في التدوينة
اشترك في مجموعات فيسبوك المخصصة لمنتجك الذي تبيعه، تعلم التصاميم، بيع تصاميمك في مواقع بيع التصاميم، لو تصمم في مواقع إلكترونية بيع تصاميم وصمم لغير وتعلم التسويق. أنشئ صفحة بنشاطك أو باسمك في موقع فيسبوك ومواقع البيع المحلية، كل ما قلت يحتاجك أنت وهاتفك والإنترنت، وكلها تملكها. ومنها تنطلق بأقصى ما يمكنك.
أفضل استثمار هو استثمارك في نفسك.
أنا محدثكم عن أمور أقوم بفعلها يوميا ونظام أسير به وأعيش منها وعليها وبها.
أبني حياتك خلي معنوياتك فوووق
رابط الفيديو
https://www.youtube.com/watch?v=AJrtWVPxs0I
هذا المقال محدث باستمرار بكل جديد قد يفيد، شاركه حتى تستفيد ويستفيد غيرك.
من واقع تجربتي في بلد يشهد اشتباكات بين الحين والأخر وقد تصل الأمور إلى حدود الحروب الضخمة وحركة جيوش وسرايا وكتائب وقتل وجرائم حرب وسقوط أنظمة وحكومات، فإنني أرى أن الفيسبوك كموقع تواصل اجتماعي يلعب دور يزيد عن 60% إلى 70% في زيادة فاعلية سوء أو نفعية الحدث.
أتحدث لكم عن منصة استخدمت في كثير من الأحيان الاستخدام السيء في ظروف الحروب من أمراء الحروب وحكومات بعينها فيما ينتهك قوانين وشروط شركة فيسبوك والتلاعب في المحتوى ونشر الشائعات والأخبار الكاذبة وحوادث الابتزاز.
وعلى صعيد آخر أتحدث لكم عن منصة استخدمت أروع استخدام من طرف الشعب والأهالي والبسطاء في جني قوت يومهم وقاعدة لبيع وشراء السيارات والعقارات والسلع المستعملة ومنصة لتبادل مئات الملايين من الدنانير وحتى الدولارات.
أتحدث لكم عن موقع يستهلك ما بين ثلاث إلى أربع ساعات يوميا من حياة كل ليبي بالغ يستسقى منه المعلومات والأخبار والخرائط والنكت والصور وحتى حوادث الجرائم وأحداث الحروب.
سأحاول في هذه المقالة المختصرة تلخيص ما يمكن تلخيصه عن استخدام المواطن الليبي لموقع التواصل الاجتماعي الفيسبوك في الحرب، وكذلك طرق الوقاية من الشائعات والحد منها واستخدامه الاستخدام الحسن الآمن.
الأخبار الكاذبة والشائعات:
لا تعد الأخبار الكاذبة مشكلة في الأوساط الاجتماعية الليبية على الفيسبوك فقط بل هي مشكلة عالمية وما يزيد الأمر سوءا في ليبيا هو عدم وجود مصدر أخر عدا الفيسبوك في استسقاء المعلومات فلا يوجد صحافة أو مواقع إلكترونية يشهد لها بالحيادية والنزاهة في نقل الحدث ولا يوجد قنوات فضائية فاعلة في نقل الأخبار بصدق وحيادية بعيدا عن التضخيم، هذا أدى إلى أن تكون وسائل التواصل الاجتماعية وهي تحديدا الفيسبوك مصدرا أساسيا لنمو الشائعة أو استهداف شرائح المجتمع بمختلف أطيافها وتوجهاتها وأفكارها وأعمارها، الأمر الذي أصبح الفيسبوك في ليبيا يشهد وضع مختلف عن العالم وقد تفرض إدارة الفيسبوك المزيد من الضوابط عليه في ليبيا مستقبلا.
فعلى سبيل المثال لا الحصر قد شهدت عدة حروب طاحنة وأنا في قلب ليبيا وفي عاصمتها وأحيانا خارجا منها والآن أنا أكتب وأنا خارج الوطن، وأرى أشياء قد لا يراه من هو داخل هذه المعمعة أو الحرب أو أن القذائف والصواريخ تؤثر بشكل حاد على نفسيته.
الفيسبوك يستخدم من أطراف النزاع لخداع الرأي العام بتحريك جيوش غير موجودة وهجوم لم يحدث ومناطق احتلت هي في حقيقة الأمر لم تحتل وغنائم ليست بدرجة التضخيم الحاصل وفي أحيان كثيرة تصوير أرتال من عدة زاويا وتنزيل هذه الفيديوهات على عدة أيام، بحيث يوجه رسالة نفسية ومعنوية لطرف الأخر وكذلك الشعب ان هذه أرتال مختلفة وكذلك تزوير مستندات لحكومات أو أفراد أو تدليس معلومات، كذلك استخدام الصفحات كثيرة الرواج وكثيرة الاعجاب في الترويج لأخبار وتغيير مسميات الأفراد والحكومات والصفات وتكرار ذلك حتى يصبح أمر محققا، حين تقرا كلامي وخصوصا الأطراف المتناحرة فإن كل طرف سيصنف كلامي أني تابع لطرف الآخر، ولكن حقيقة الأمر أني ضد خطاب الكراهية وضد الأخبار الكاذبة وضد تزيف المعلومات وضد نشر الصور المؤلمة وكذلك الفيسبوك يمنع ويحرم مثل هذه التصرفات.
لنتفق على أمر محدد وهو أن الشعب الليبي وكل الشعوب ومستخدمي التقنية لا يريدون استخدامها فيما يسيء لبعضهم البعض، ومن يفعل مثل هذه الانتهاكات هو فئة بسيطة جدا تعمل لدى كل طرف من أطراف النزاع، وتتقاضى أجر مقابل ذلك وأنها تخضع لتوجيهات عسكرية وسياسية وتوجهات. كل ما أسلفته يمنعه الفيسبوك وبشدة وهذه بعض النصائح الواجب إتباعها حتى لا تنساق وتخدع بمثل هذه المعلومات:
نصائح التعامل مع الفيسبوك في ظل النزاعات المسلحة:
1- لا تصدق الصفحات والمجموعات المنتمية لأي طرف في هذا النزاع أو لديها مصلحة من هذا النزاع.
2- لا تصدق غالبية الأوراق الرسمية والمستندات المنتشرة في أوقات الحروب والنزاعات المسلحة فتعديل الصورة ببرنامج الرسام أبسط البرامج لا يحتاج الكثير من الوقت ويوجد برامج على الأجهزة الذكية تقوم بالعملية بكل سهولة ويسر.
3- لا تشارك الأخبار التي لا تستند على أساس مادي ولا تصدق مثل هذه المفردات التي روجت لها الكثير من القنوات الفضائية من سنوات مثل: “ويرى محللون، ووفق شهود عيان، وقال ناشطون، إلخ” وقس على ذلك ما لم أقل.
4- الابتعاد عن مشاركة وقراءة الأخبار التي تدعوا للانفصالية والجهوية والقبلية والعدوانية والفتنة والخطاب الديني المعدل لغايات سياسية وعسكرية والدعوة للقتال والقتل وحمل السلاح والعنصرية اتجاه طرف على أي أساس كان وفي أي مكان كان.
5- عدم الخوض في أي معلومات حساسة عن أماكن تواجد تجمعات عسكرية أو قتالية على الأرض حتى لا تتعرض لتفتيش وتتعرض سلامتك الشخصية للخطر أو أن تكون معلوماتك خاطئة وتعرض أناس أبرياء للخطر.
6- حاول ألا تخسر أصدقائك وجيرانك من أجل خلاف سياسي أو فكري أونلاين أو واقعيا، الفيسبوك وجد لتواصل الاجتماعي وليس للخلاف الاجتماعي.
7- تذكر دائما أن من يكتب أو يحرر في الصفحات التي تدعو للكراهية والقتل قد يكون القائم عليها أجنبي وليس من سكان البلد أساسا أو يكون طفل صغير عمره أقل من 15 عام ويتوقع أن الموت لعبة.
8- لا تشارك مقاطع القتل والصور فقد تكون أساسا من معارك في دول أخرى منذ سنوات وقد استخدمت من أطراف النزاع لأغراض نفسية ومعنوية.
9- اتجه باستمرار للإعلام الرسمي أو تجنب الخوض في هذه الأمور فلن يغير رأيك من اتجاه الرصاصة.
10- خطابات السفارات الأجنبية والأمم المتحدة والهلال الأحمر والمفوضية السامية لشئون اللاجئين غالبا ما تقدم المعلومة الصادقة عن المجريات. وغالبا حساباتها على موقع تويتر أكثر مصداقية.
11- اعتمد على تطبيقات مثل تطبيق Averto فهو يعتمد على عدد البلاغات والتحقق منها داخل طرابلس.
12- مجموعات مثل المسار الآمن وشوارع طرابلس تبين لك الوضع الأمني إلى حد ما.
13- تداول معلومة غير مؤكد سيجعل طرف أخر يضع أمامها كلمة معلومة موثقة ومؤكدة، وبهذه الطريقة تتكون الإشاعة.
14- يوجد خيار موجود لكل منشور بترك رأيك عن المنشور وتصنيف المنشور في حالة أنه يخل بأي من شروط ومعايير فيسبوك من بينها: الكراهية، العنصرية، بيع مواد خطرة، بيع أشياء غير مصرح بها، الإرهاب، أخبار كاذبة، عنف، مضايقة، انتحار أو ضرر نفسي، إساءة. بمجرد وضع هذا التقرير على المنشور سيضع الفيسبوك إشعار خطر وتراجعه الإدارة المختصة على الفور وقد يحذف الحساب أو الصفحة أو المنشور أو يحظر من النشر.
[
15- لا تشارك منشورات تشتبه فيها أو تتوقع أنها قد تسبب خطر لأي شخص كان، وحتى أن وجد فيها السطر الذي يدغدغ المشاعر مثل: شارك ليستفيد غيرك، أنقذ حياة غيرك.
16- خوذ الأخبار من العموم، بكثرة النشر من الناس المحايدين وما اجتمع عليه الناس الذين تثق فيهم، وتعرفهم بشكل شخصي ومتأكد من سلامة نقلهم ومشاهدتهم للحدث والمعلومة.
17- تأكد من ترجمة البيانات الأجنبية، فغالبية البيانات التي وجدتها سواء من الأمم المتحدة أو السفارات تترجم بناءا على أراء الكاتب الذي يتبع أحد الأطراف.
18- غالبا تكون الأخبار التكتيكية والعسكرية أو المواجهات المسلحة غير معلومة التفاصيل ومن ينشر الخطط على الصفحات ينشر خيالات ونسخ لكلمات رنانة وجميلة، تبهر الجمهور والعوام.
19- لديك أربع خيارات أساسية لتغيير ما تشاهد وتراه على Timeline وهي Unfollow, Unfriend, Unlike, Block إلغاء متابعة، إلغاء صداقة، إلغاء إعجاب، وحظر.
20- لا تكن مصدرا لشائعة أو مجندا مجانيا لأطراف النزاع وتذكر أن أي معلومة كاذبة قد يكون ضحيتها إنسان برئ، وكن سبب في إنقاذ الناس ومساعدة الأهالي في مناطق الاشتباك التوتر.
21- دعم الصفحات بالإعجاب وزيادة Likes يدعم هذه الصفحات في عدم الرضوخ لتقارير الفيسبوك في حال نشروا أخبار كاذبة أو شائعات أو تحريض.
هذه بعض الأرقام الهامة في حالات الطوارئ:
خطوط هواتف المفوضية السامية لشئون اللاجئين لتقديم المساعدة الطارئة للعائلات الليبية النازحة داخلياً واللاجئين وطالبي اللجوء في حالة تدهور الوضع والنزوح القسري.
خطوط هواتفهم تعمل ويمكنكم التواصل معهم على:
رقم الهاتف 1 في طرابلس: 0919897936 (على مدار الأربع والعشرين ساعة)
رقم الهاتف 2 في طرابلس: 0917127644
رقم الهاتف 3 في طرابلس: 0919897937
رقم الهاتف في بنغازي: 0923186819 (على مدار الأربع والعشرين ساعة)
كما يمكنكم التواصل معهم عبر البريد الإلكتروني LBYTR@UNHCR.ORG أو بمراسلة صفحتهم على الفيسبوك.
ارقام الطوارئ بالهلال الأحمر فرع طرابلس: –
0928280061
0925001022
0945679092
0923943539 للبحث عن المفقودين بمناطق الاشتباك
كانت هذه تدوينة مستعجلة بتاريخ 8 إبريل 2019 كتبت خصيصا لمنع انتشار الشائعات والاخبار الكاذبة في العاصمة الليبية طرابلس.
تستطيع أن تسمي مقالتي هي نظرة مستقبلية لما ستكون عليه حروب المستقبل وكيف ستكون الحرب الإلكترونية العالمية الأولى والتي ستكون أكثر فتكا من الحرب الأولى والثانية من ناحية الأرواح والممتلكات والتي حتى اليوم لا نعلم موعد حدوثها ولا كيفية تجنبها ولا كيفية التعايش معها، لا ترى أن مقالي سوداوي أو تشاؤمي، إنما هو واقع نعيشه وسنعيشه.
واقع معارك ومناوشات يومية تدور رحاها في الفضاء الافتراضي، جيوش لا تعرف عددها الحقيقي أو عددها الافتراضي، أبطالها معالجات وروبوتات ومنظمات معروفة وغير معروفة، أدواتها جميع الإمكانيات التكنولوجيا، فهل ستكون إحدى هذه المناوشات أو الأخطاء بداية لحرب عالمية إلكترونية أولى ستضع مفاهيم وقوانين صارمة لاستخدام البشر للآلة.
تصحر التقنية:
الحرب في الساحة التقنية فيها العديد من الأسلحة وتختلف القوة التدميرية لها من حجب خدمة DoS أو التلاعب والاحتيال في الخدمات وصولا إلى حذف بيانات هامة أو التضليل أو كسر حماية أو استغلال كبير لمواردك، فاليوم مثلا تعد مناطق التقنية الجغرافية هي المنطقية الناطقة بالإنجليزية والمنطقة الصينية والمنطقة الروسية وكل منطقة من هذه المناطق لها من يفهرسها ويجدول بياناتها وأكبر منطقة هي المنطقة الناطقة بالإنجليزية والتي يفهرسها جوجل، اليوم كلنا نعرف الإنترنت أنه جوجل، جوجل من يعطي لنا الإنترنت بهذا الترتيب، فإذا توقف جوجل أصبحت الحياة التقنية صعبة جدا وتكاد تكون مستحيلة، أما التنين الصيني فلديه جوجل الخاص به وهو Baidu وذات الأمر مع الشبكة الروسية. في حال فقدنا الاتصال بمحركات البحث والفهرسة فإننا سنفقد نصف الإنترنت، وفي حال فقدنا DNS Servers سنفقد إمكانية الوصول وقنوات الوصول، فماذا يبقى في الإنترنت. نحن نتحدث عن أبسط الأمور هي فقدان الإنترنت، ولم أصل هنا للكارثة الضخمة، وهي OTA أو التحديث عبر الهواء، فكلنا اليوم نملك أجهزة ذكية في منازلنا وإنترنت الأشياء وشرائح e-SIMوالتي تتواصل مع خوادم لا نعرف من يديرها ولا نعلم من يحقنها بأي Patch أو إضافة، قد تؤدي إلى تعطل الأجهزة، فإذا تعطلت كل الأجهزة دفعة واحد في خلال 24 ساعة بدون سابق إنذار نتيجة ثغرة، حينها سنكون في ورطة، إنها ضريبة التقنية، ولا تقل لي أن هذا أمر بعيد الحدوث فقد حدث مثل هذا الأمر في صيف 2003 بفايروس Blaster والذي استغل تحديثا لنظام Windows XP وأصبح النظام يعيد تشغيل نفسه في 40 ثانية بدون أضرار إضافية وعالجت مايكروسوفت الأمر، بالإضافة إلى فيروسات تنتقل عبر الأكواد والحقن في الصفحات والإيميلات وإضافات المتصفحات وبرامج تتبع كلمات السر وأكواد التعدين، كثيرة هي الأمور التي تجعل المستخدم هو الحلقة الأضعف في سلسلة وتكوين الإنترنت، والتي قد تجعل الإنترنت مهجورا ذات يوم ونحاول بناء نفسنا من جديد. كل ما أسلفته بالأعلىكان محاولات أفراد أو منظمات بسيطة فما بالك بمحاولات دول أو قدرة دول على إيقاف الإنترنت أو استهداف بنوك أو دول أو معسكرات أو مراكز بيانات، أنها أمور مرعبة جدا، فاليوم لو استطاعت دولة الوجود في منتصف الطريق وحقن تحديث لنظام أو أجهزة SwitchRouterFirewall ولنفرض أنها سيسكو أو جونبر او هواوي غير محدثة أو وجود ثغرة بها لم تبلغ عليها الشركة في يوم 15 فبراير 2019 يتوقف كل شيء أو يعاد تشغيله، أعتقد أن 75% من الإنترنت في العالم سيتوقف لساعات، أكرر أن هذا كله وارد الحدوث ويوجد أكثر من ذلك، فأنت كمستخدم تترك مئات الأثار الإلكترونيةيوميا وهذا ما سبب في ابتكار مجال جديد في التقنية وهو Digital Forensic العلوم الجنائية الرقميةوالذي بدأ يتعلمه أصحاب الجريمة الإلكترونية ذاتهم حتى لا يتم تعقبهم قدر الإمكان أو تزييف آثارهم، هو مجال أكثر من رائع، وحين معرفة تفاصيله تجد أنك تترك مئات الأثار والتي تستخدم أحيانا في زرع خطر أو تحديد موعد ضرر كبير.
توقف الاتصالات:
لوهلة ستحس أن الأمر اعتيادي، ولكن نحن لا نتحدث عن شيء اعتيادي إنما عن شيء فوق الاعتيادي، الثورة الحالية التي حدثت في أخر عشرين عام من تسوق إلكتروني ومعرفة منتشرة في كل مكان وتطور علمي وبحثي سببها الأول: سهولة الاتصالات والتواصل.
إن توقف الاتصالات حتى لثواني سيكلف الأسواق المالية والشركات والبنوك مبالغ فلكية إضافة إلى حدوث عمليات سطو كبيرة نتيجة توقف الكاميرات أو بمعنى أصح توقف تغذية الكاميرات لسيرفرات رئيسية تقوم بالمراقبة والتحليل والإنذار. توقف الاتصالات أكبر كابوس لشركات التقنية. وأكبر كابوس لي بشكل شخص، أذكر فوائد الاتصالات في عقلك وستجد أن الاتصالات تأتي في المرتبة الثانية في بنود مستلزمات حياتك بعد الكهرباء، فما بالك الدول وشركات الطيران والسفن والأقمار الصناعية وفروع الشركات في كل أنحاء العالم.
توقف الكهرباء Blackout:
القاعدة الأساسية والبنية التحتية لشبكات الاتصالات وشبكة الإنترنت وكل الحضارة الإنسانية في أخر 150 سنة هي الكهرباء، فإن توقفت الكهرباء توقف كل شيء ونعود لقرنين للخلف وقد يكون الأمر أكثر كارثية، فلن نستطيع ضخ المياه أو نقل المحاصيل الزراعية أو ضخ النفط والوقود أو التدفئة في مناطق أوروبا وروسيا وكندا ولن يكون هناك حل في خلال شهرين على الأقل، وعليه سيكون عدد الوفيات كبير جدا من فقد الكهرباء وغالبية الوفيات ستكون في صفوف المدنيين والأهالي، وستكون الكارثة أقل في المناطق الريفية، وبفقد الكهرباء نفقد الاتصالات التي قد اعتدنا عليها وتكونت لدينا حياة كاملة مبينة عليها، سيتوقف الشحن العالمي ستتوقف خطوط الطيران وتعود للخدمات القديمة من إرساليات عبر AM/FM والرادارات القديمة، والتي باعتقادي أصبحت محدودة جدا، هذا بغض النظر عن الطائرات الموجودة في السماءوالتيبالتأكيد سيسقط أغلبها، وهنا نتحدث عن إطفاء عام عالمي، إظلام الكرة الأرضية، وستحدث أزمات نووية نتيجة نقص تبريد المفعلات التي أساسا يضخ فيها مياه بالكهرباء، لن يعمل أي بنك في الكرة الأرضية وسيكون الأقوى في ذلك الوقت من لديه المياه والأنهار والزراعة مثل أوروبا ومصر والسودان إسرائيل وكندا، أولى أسلحة الحرب العالمية الإلكترونية هي قطع الكهرباء وقد تكون أخر الأسلحة وقد تكون أفتك الأسلحة وقد تكون نتيجة الحرب والبداية من جديد. مهما تخيلنا سوء الوضع حين حدوث مثل هذا الأمر فلن نستطيع محاكاته.
القنبلة الكهرومغناطيسية EMP:
حتى اليوم تعد هذه القنبلة غير واضحة المعالم ونسمع عنها أساطير كثيرة وكبيرة، وإن كنا نريد إثبات وجودها بشكل علمي فنحن نستطيع بالورقة والقلم والحسابات إيجادها،ولا أحد يستطيع الجزم بأن دولة تمتلكها، ولم تجرب حتى اليوم في أي بلد أو حرب.
قنبلة النبضة الكهرومغناطيسية هي قنبلة لا تقتل البشر إنما تدمر كل شريحة إلكترونية في مجالها حيث ترسل نبضة كهرومغناطيسية من السماء في اتجاه المنطقة الموجهة إليها. تكافئ القنبلة النووية ولكن لن تقتل البشر أو الكائنات الحية إنما ستقتل كل ترانزستور أو شريحة إلكترونية.
فإذا افتراضنا أن هدف القنبلة هي الولايات المتحدة الأمريكية فما سيحدث هو عودة كامل أمريكا إلى القرن التاسع عشر، وإظلام تام. توقف المنشآت الصناعية، مراكز البيانات، خطوط نقل الطاقة، أعمدة الإنارة، السيارات، حتى خلاط العصير بالمنزل سيتعطل، وصولا إلى تعطل لعبة ابنك. لا شيء سيعمل. هو توقف كل ترانزستور على وجهة الكرة الأرضية. قد نوقشت فكرة حدوثتها في فيلم ocean 11.
الذكاء الاصطناعي AI:
حتى لحظة كتابة هذا المقال يبقى الذكاء الاصطناعي تحت سيطرة البشر، ولكن جميع علماء الذكاء الاصطناعي بدون استثناء يحذرون من مغبة تفاقم تطوير الذكاء بشكل متسارع، والذي يؤدي بنا لفقد السيطرة على هذه الآلات ويجعلها خطر على الجنس البشري وخطرا على الكرة الأرضية وتصبح الآلات والذكاء الاصطناعي هم من يسيطر على الكرة الأرضية لا البشر.
بعد سنوات كثيرة من القراءة ومشاهدة وثائقيات وأفلام عن الذكاء الاصطناعي: يمكنني إيصال هذا التعريف لك: الذكاء الاصطناعي هو إعطاء الآلة القدرة على التفكير والتحليل وجمع ومراجعة وتعديل البيانات والمعلومات واتخاذ أنسب القرارات بناءا على ما توفر لها من معلومات يصب في مصلحة المنطق الذي أعطاه الإنسان لهذه الآلة والقيام بتنفيذ هذه القرارات بما يتاح لها من إمكانيات وقدرتها على تعلم المزيد وتخزين المزيد والتعاون مع جميع بني صنعتها للوصول لمبتغاها.
وبحكم أن المنطق هو من يحكم الآلة والمنطق يقول إن كل شيء في الحياة يتجه للمنفعية، فإن الآلة التي برمجها الإنسان وأعطاها صفات الكمال من الأخطاء أعطاها كذلك قصور الإنسان، فهي اليوم ترى الإنسان ضعيف ومحدود وبطيء وغير مفيد، ومن الأفضل التخلص منه أو الاستفادة منه في أي شيء أخر غير أن يكون بشرا. وهذا ما شاهدناه في فيلم الخيال العلمي الثوري في أجزائه الثلاثة The Matrix.
علاقة هذا في حرب قد تقوم هو فقدان الإنسان لسيطرته على الآلة أو تكليفها بمهام قتالية أو دفاعية أو تكوين جيوش تعتمد على الآلات تستخدم الذكاء الاصطناعي. فإن قررت دولة كبيرة الهجوم على دولة أخرى بعشرين مليون روبوت قتالي يتواصلون بين بعض ويستمدون طاقتهم من النور وموصلين بسيرفر أو مقاتل واحد من ضمنهم وفقدنا السيطرة عليهم.. هذا ما سأغطيه في بند فقدان السيطرة عن كل شيء.
الجيوش الإلكترونية:
في السنة الماضية شاهدت فيديو توعوي يحذر من خطر الذكاء الاصطناعي و الدرونز، حيث يقول هذا الفيديو أن شركة قد طورت جسيم صغير أسمه Micro Drones يزن ثلاثة جرامات،قادر على الدخول والطيران والضرب والانفجار في رؤوس الناس واستهداف أشخاص بأعينهم واغتيالهم، هذا نذير كارثة، فبعد أن كانت الشعوب تخاف الحروب البيولوجية والنووية أصبحنا اليوم نخاف الأسلحة الإلكترونية، هذه الأجسام أو الآلات تستطيع تدمير الكثير وقتل الكثيرين وإذا كانت فعلا موجودة لدى لدول وغير مسيطر عليها فأعتقد أن البشرية ستشهد حربا أكثر كارثية من الحرب العالمية الثانية وأطول منها وغير معروفة النتائج.
فاليوم الأقوى ليس من يملك القوة البشرية إنما من يملك التقنية البشرية.
تقول شركات تصنيع الأسلحة والشركات الأمنية إن استخدامها لهذه التقنيات محدود جدا ومعروف وواضح، ولا يذكر شيء من طرف الدول العملاقة (أمريكا، روسيا، الصين) في هذا الشأن. ولكن ما أنا متأكد منه هو وصول هذه الدول لمثل هذه الأسلحة الفتاكة، فإن كانت أمريكا قد طورت طائرة SR71 ودخلت الخدمة وخرجت من الخدمة وبعد ذلك عرف العالم بالأمر، فما بالك بتقنيات متطورة مثل هذه، وقوتها في سريتها.
أنا من هواة مشاهدة أفلام ومسلسلات الخيال العلمي وأكثر مسلسل تطرق لمثل هذه الأسلحة هي The 100 في جزئه الثالث وفيلم The Matrix علما أن هذه الأعمال كانت مسالمة في تعاطيها مع الخطر قدر الإمكان.
حملات التجسس:
نحن أكثر عصر نعلم عن بعضنا ما لم يعلمه أحد عن الأخر في العصور السابقة، وكمية المعلومات التي نشاركه أو نقدم التفويض بمشاركتها يزداد كل يوم، نقدم تفويضات مشاركة صور وبيانات تتبع وأرقام هواتف ورسائل إلكترونية وفهم لطريقة تفكيرنا وعملنا ومعرفة على ما نبحث ومعرفة أرصدتنا البنكية وحتى مواعيد زياراتنا للأطباء أو طلب بيتزا، ولكن على صعيد أخر فإن الحكومات حريصة جدا في أمور التجسس وتحسب له ألف حساب، وتعلم جيدا أن القوة في من يعرف أكثر على الأخرين، وعليه كان عام 2017 هو عام محاربة التجسس الإلكتروني في مراكز القوة العظمي في العالم، فقد بدأت المعارك حين اكتشاف تدخلات من الدب الروسي في الانتخابات الأمريكية الأخيرة عن طريق شركة Cambridge Analytica والتي تعمل في التنقيب عن البيانات وتحليلها والاستفادة منها والتي أتهمت في الإضرار ببيانات 87 مليون مستخدم يستخدمون موقع التواصل الشهير فيسبوك بموافقة الأخير. لم يتوقف الأمر هنا فقد استغلت الشركة هذه البيانات في توجيه حملة رئاسة أعظم دولة في العالم وفوزه في الانتخابات. حينها فقط تنبه الإتحاد الأوروبي لأرشيفه القانوني وأصبح يسن القوانين والمواد حيث أخرج لنا قانون أصبح ميثاق عالمي بعد ذلك في العالم أجمع وهو GDPR والذي يطول شرحه وقد نتناوله في تدوينة أخرى وأساسه حماية المستخدمين من شركات مثل فيسبوك وجوجل ومايكروسوفت وأبل وغيرهم ممن يجمعون البيانات دون علم المستخدم أو تواجد مخزون ضخم لديهم من معلومات المستخدمين، المستخدمين نفسهم لا يعلمونها ولا يقرؤون الاتفاقيات ويضغطون على زر Agree بسهول والإفصاح عن أي معلومات تخص المستخدم،وتعطي الاتفاقية الأحقيةللمستخدم في مسح أي معلومة مسجلة وعدم تخزين أي معلومة لا يعلمها المستخدم عن نفسه. حينها قرعت أمريكا ناقوس الخطر ضد التنين الصيني، وضد شركة هواوي وشركة ZTE تحديدا، وبدأت توجيه حلفائها بعدم التعامل مع هواوي لخطورة القوانين الصينية على الشركة حيث يوجد بعض البنود في القوانين الصينية تلزم هواوي بالإفصاح عن أي معلومة لديها للحكومة الصينية. روسيا بدورها طلبت مفاتيح أمان واكواد بعض البرمجيات من مايكروسوفت مع رفض مايكروسوفت ذلك، وتخطط روسيا للقيام بإنشاء شبكة إنترنت واختبارها في حالة فقدت الاتصال بالإنترنت العالمي، وعودةلصين التيتعتمد سياسة الخصوصية من فجر الإنترنت وتلزم كل الشركات بوضع كل مراكز بياناتها في الصين والالتزام بالقوانين الصينية وأن اليوتيوب والفيسبوك والكثير من البرمجيات والمواقع محظورة في الصين. هكذا اكتمل وجود الدول المؤثرة في التقنية، تظل أكبر مصادر تهديد إلكترونية هي كوريا الشمالية وإيران وإسرائيل، فقوة هذه الدول في خصوصياتها وعدم معرفة الجميعأي معلومة عنهم، بما فيها أمريكا التي تعلم ما في العالم كله.
الفيروسات:
أولى معارك الحرب الإلكترونية بدأت في ثمانينات القرن الماضي، بأقراص Floppy Disk 5.25 بفيروسات exe أو الملفات التنفيذيةوبدأت تتطور جيلا عن جيل وتستخدم كل ما يتاح لها من صلاحيات وشبكات وسعات وقدرة على التخفي وذكاء وقدرة على التصرف، حتى أنها وصلت لذروة تأثيرها في الفيروس الذي عطلالأجهزة المشغلة لأجهزة الطرد المركزي بمفاعلات إيران النووية والتي استطاعت الانتقال من جهاز إلى جهاز ومن ثغرة إلى أخرى عبر الوقت حتى وصلت لهدفها في ضرب التجارب النووية الإيرانية بفيروس Stuxnet في عام 2007، والتي قاضت فيها إيران شركة سيمنز عن التقصير والإهمال وأنها قد تعاملت مع عدوها من أجل الولوج لأجهزتها.
تزايد خطر الفيروسات بانتقالها لمحبوبة مستخدمي البرامج Crack وأصبح هذا البرنامج يزرع ملفات في قلب النظام ويستخدم في وقت محدد لإسقاط موقع باستخدام DDoS هجوم حجب الخدمة أو ضرب شركات، وتفاقم الأمر حين أصبح الأمر Ransomware وهو فيروس يشفر لك بياناتك ويكون مفتاح فك التشفير عند مصمم الفيروس، والذي بدوره يبتز ويقايض المستهدف بإرسال قيمة من عملة Bitcoin والتي سنتحدث عنها في تدوينة منفصلة.
خطر الفيروسات قائم وبقوة، في إسقاط أنظمة بنوك وتدمير Disaster Recovery أو الوصول إلى Secure Backup أو إيقاف خدمات حساسة مثل ما حدث في قطاع الصحة في المملكة المتحدة، أو ضرب DNS servers في العالم عن طريق DDoS attack الصادرة من مئات الألاف من الكاميرات في الصين والذي حدث في 21 أكتوبر 2016 لمدة ساعتان وعشرون دقيقة. وغيرها الكثير والكثير من الهجمات.
سرقات البنوك أو إفلاسها:
حتى اليوم جميع سرقات البنوك الرقمية محدودة جدا وباستطاعة المحققين الجنائيين الرقمين إيجاد خيوطها ومعرفة الأموال وإيقافه، ولكن إن قررت دول ضرب دول أو تحويل مبالغ أو اعتراضها أو تبين أن دولة ما اعترضت قيمة مالية وسرقتها ودخلت حسابتها والحقيقة أن هذه المعلومة مزيفة واشتعلتالحرب، أي بمعنى أخرى فتنة إلكترونية أن صح الوصف، وعلى سبيل المثال لا الحصر: الدخول للبنك بأسماء الموظفين وصلاحياتهم والقيام بتحويلات لمئات أو ملايين الحسابات في العالم وإعادة تحويلها وصعوبة تعقب القيم والحوالات، هنا يكون الخطر التقني والرقمي، تحاول البنوك في العالم كله البقاء بعيدة عن استخدام خدمات الغير وتصمم قواعد بياناتها وبرمجيتها وأنظمة حمياتها لوحدها وتحدد سقف عدد التحويلات وحجمها حتى لا تخرج الأمور عن السيطرة.
وإذا بحثت في الإنترنت عن سرقات البنوك من قبل مخترقين Hackers ستجد أرقام صادمة مثل نصف مليار دولار ومليار دولار، هذا ما يفعله الهكر فماذا تفعل الدول في حالة أرادت حربا رقمية لا تبقي ولا تذر.
Deepfakes:
هو انتحال شخصية عن طريق الصوت والفيديو بحيث إذا نظرت له ستؤكد أن هذا الشخص هو الحقيقي، بينما في الحقيقة هو شخص أخر يتحرك وتم وضع الصورة والصوت والنبرة وأسلوب الحديث وحتى حركة الوجه عن طريق AI أو الذكاء الاصطناعي في فهم هذا الشخص كيف يتحدث ويتصرف أثناء الحديث.
انتشر فيديو في الآونة الأخيرة يظهر الرئيس الأمريكي الأسبق أوباما في حديث لم يحدث قط، لأي شخص ينظر لهذا الفيديو يتأكد مائة بالمائة أنه باراك أوباما وبشكل قطعي فقد امتلكت الشخصية كل صفات أوباما من حركات الأيدي والصوت والملامح وتعبيرات الوجه وحتى السكنات، قد يرى مقربون بشكل شخصي من أوباما أنه يوجد اختلاف، ولكن ماذا لو استخدمت هذه التقنيات في وقت أثناء الحروب كحرب نفسية ومعنوية وحملة دعائية وتوجيه مسار الحرب أو الاتفاق إلى مسار سيء جدا، أو إعلان الهزيمة أو الفشل، أو استخدمت لعمليات النيل والاغتيال المعنوي. اليوم تستطيع تقليد صوت أي شخص في العالم بنسبة رهيبة جدا فقط باستخدام برمجيات مثل Adobe VoCo.
إيقاف دولة كاملة:
تحدث إدوارد سنودن في لقاءاته أن منظمة NSA الأمريكية وهي اختصار National Security Agency أنها تستطيع السيطرة على دول بأكملها وأنها تبتلع وتخزن كل معلومات العالم وتستطيع الوصول لأي جهاز في العالم ومعرفة كل شيء، فإذا كانت هذه قدرة منظمة نعرفها اليوم باسمها فماذا يمكن أن تفعل الصين وروسيا ومنظمات أخرى لا نعرفها، نحن نتحدث عن دول تستطيع السيطرة على مطاراتك ومفاعلاتك ومصانعك وشبكة الكهرباء والمياه والسدود والموانئ والسفن واشارات المرور والكاميرات. الموضوع أكبر من أن تقول إني قد اخترقت، عندما تكون دولة مخترقة دون أن تعلم ذاتها، وتكون كل أجهزتها ملك للمخترق، ضمنيا أنت حليف لا تعلم عن نفسك شيئا، وفي أي لحظة بإمكان أحد أطراف الحرب إدخالك دون أن تعلم وإشغال منافسه أو عدوه معك.
فقدان السيطرة عن كل شيء:
بداية حرب رقمية عالمية غالبا نهايته إما التوقف وحصر الخسائر وتوقيع اتفاقيات عالمية تقنن التقنية واستخداماتها كما حدث في الحرب العالمية الثانية، أو انهيار دول وإعادة إعمارها أو انتصار طرف واحد على الجميع وستكون بيده معلومات العالم بأسره ويستطيع انتشال العالم أو خروج الأمر من أيدي الجميع وفناء العالم لصالح الآلة أو أن تصبح الكرة الأرضية مكانا لا يصلح للحياة.
المقاتل الرقمي:
بعد الطائرة بدون طيار والسيارات ذاتية القيادة أصبحت المعسكرات الحربية تريد تزويد مقاتلها بقوة رقمية لا تقهر، فسيصبح لدينا قريبا أو أصبح موجود بدون أن نعلم المقاتل الرقمي الذي لا يقهر، قد يكون إنسان مزود بأجهزة توجه أو روبوتا مرنا في الحركة وأسرع في القرارات وأسرع في الاستجابة والتحليل، ويستطيع أن يرى ما خلف الجدران ويقفز مسافات أعلى وأطول ويرى أبعد وقادر على سماع التنفس وتحليل الوجه والتعرف عليه في أقل من رمشة عين، ويسمع أدق ويحلل الحرارة والإضاءة ويرى ليلا، لا أتحدث عن خيال علمي، أتحدث عن شيء أنت تراه وتلمسه كل يوم، الأجهزة الذكية اليوم تقول بأغلبية ما قلت وهي تزن 200 جرام، فإذا زودت بروبوت يحركها فنحن نتحدث عن المقاتل الرقمي الذي لا يقهر.
https://www.youtube.com/watch?v=24ALj6ykEOo
أسوأ السيناريوهات القابلة للحدوث:
حتى اليوم لا نعلم أسوأ السيناريوهات القابلة للحدوث ولكن أسوأ ما أراه هو عدم قدرة الإنسان على العيش على الأرض في حالة حرب عالمية تستخدم كل أنواع التقنية، منذ الثمانينات حسم أمر الكوكب في أن أي حرب عالمية قادمة ستكون هلاك للبشر نتيجة الإشعاعات النووية فهل سيكون مصير هذا الكوكب أن يعيشه الآلات أو أن يكون بدون شبكة تواصل أو يتوقف التطوير الرقمي لمرحلة نقول أننا نمس حافة الهاوية وسنسقط بعد ذلك في منحدر الحرب الإلكترونية، لنظرة أعمق في ما سيكون عليه العالم هذه السنوات والسنوات القادمة أنصحك بمشاهدة المسلسل البريطاني الشهير Black Mirror والذي يعطيك الاستخدام السيء لتقنية وحتى وأن كنت ترى التقنية جميلة من حيث نظام التقييمات المعمول به في أمازون وأوبر وجوجل لكن لكل شيء استخدامات سيئة من: المقاتل الإلكتروني والذاكرة القابلة للمسح أو الذاكرة الغير قابلة للمسح أو تسريب المعلومات وانتهاك الخصوصية.
النهاية:
وقوع حرب إلكترونية عالمية شاملة وارد في أي لحظة وكلما تقدمنا في اللحظاتالآن فإن حدوثتها يتزايد.
لا يمكنك فعل شيء حتى تلك اللحظة إلا الاحتفاظ بخطة بديلة للحياة وترك الطريق سامحا لك لزراعة وتربية الحيوانيات والنقل والاحتفاظ بأي شي عالي الأهمية بشكل فيزيائي أو ورقي. فقط عند توقف كل شيء تذكر كلماتي. ستعلم أن حرب إلكترونية حدثت عندما تجد هاتفك No Service ولا يوجد أي نور في مدينتك ولا يوجد أي استقبال لجهاز الاستقبال الفضائي لديك TV or Satellite أو توقف هاتفك وهواتف عائلتك وسيارتك وساعتك عن العمل، اعلم أننا عدنا لمائتي عام للخلف وأننا نحتاج عشر أو عشرين عام لتقدم مائة عام، ستنتشر الفوضى في كافة أنحاء العالم. وغالبا من سيلجأ لحل الحرب الإلكترونية العالمية يعلم أن نهاية ستكون شاملة ونهائية.
حتى تلك اللحظة والتي لن تستطيع فيها قراءة مدونتي ولا حتى الولوج إلى الإنترنت مرة أخرى هذا أمين صالح يحييكم.
نهاية جميلة:
يوجد اليوم جيل واعي رقميا ومعرفيا ويعلم أن أي تعدي على محاذير رقمية مثل الذكاء الاصطناعي أو الطائرات بدون طيار ذاتية القيادة قد تؤدي إلى هلاك البشرية فيتعلمون كل يوم كل جديد، يوجد منظمات قائمة لحماية المستخدمين، شركات تحترم الإنسان وترى المستقبل أفضل بوجودها وتسطيع دفن أي منتج أو فكرة ضارة مثل أبل وجوجل ومايكروسوفت، يوجد مجتمع يحترم التقنيين ولا يعبث بعقولهم مثل مجتمعات لينكس ويبين لهم ماذا يتم في الخفاء وكيف تسخر التقنية في أفضل ما يمكن بدون أي أضرار، يوجد علوم تبني مثل علم الجنائية الرقمية، يوجد قوانين تسن، يوجد كبح لجماح شركات مهووسة في بالتقنية الشريرة، يوجد مستقبل كبير ورائع رقميا، ويوجد لدي الكثير من التدوينات المستقبلية.
سأعددها في نقاط مختصرة قدر الإمكان:
1- غلاء سعر الأيفون، حيث يعد سعر ايفون Xs Max من أسعار المجوهرات والمقتنيات الثمينة حيث انه تعدى سعر 1300$ لنسخة 256GB، هذا السعر في هذا الوقت يشتري لك لابتوب جيد جدا، عللت أبل السعر المرتفع انه بسبب الشاشة من نوع OLED والتي تسميها أبل Super Retina، فحسب مراجعات، فتكلفة تصنيع ايفون اقل من هذا السعر بكثير وهي 440$.
2- حجم apps update تحديثات البرامج يعتبر مرتفع جدا فقد يصل تحديث Facebook او Google Chrome إلى 250 إلى 350 ميغابايت هنا أنت تتحدث على جهاز به على أقل تقدير 100 تطبيق.
3- انغلاق الجهاز على نفسه من ناحية البرامج وفي هذه ميزة وعيب، الميزة عدم وجود تطبيقات تضر بالجهاز بحيث ان أبل تراجع كل التطبيقات وتوافق او ترفض التطبيق بعد مروره على اختبارات الأداء والأمان، أما العيب فهو عدم القدرة على تحميل أي تطبيق من الخارج إلا بخطوات صعبة ومتعبة مثل ان تكون مطور ووجود برامج طرف ثالث او عمل جيلبريك للجهاز.
4- عدم وجود شاحن سريع من ضمن العلبة علما ان الجهاز يدعم الشحن السريع وقيمة الشاحن السريع تقريبا 60$.
5- إلغاء منفذ 3.5 ملي. الكثيرين مازالوا يستخدمون في هذا النوع من السماعات، ولكن سياسة أبل هي دفع المستخدمين لشراء المزيد من منتجاتها مثل AirPods
6- عدم القدرة على إضافة ذاكرة خارجية او تغيير البطارية حيث ان الهاتف مغلق بشكل كامل، إلا في حالات الصيانة.
7- التطوير في شركة أبل يسير بشكل بطئي جدا، أبل لا تطور الأيفون وتضع كل المزايا الموجودة في السوق ولكن عندما تضع أبل ميزة فإنها تتميز فيها مثل Face ID او الكاميرا أو 3D touch.
8- في الإصدارات القديمة لا يدعم الأيفون إلا شريحة واحدة وهذا كان عيب كبير جدا أما بعد Xs &Xs Max فتدعم النسخة الصينية شريحتين حقيقة والنسخ العالمية تدعم شريحة مضافا إليها e-sim وبذلك تكون أبل تأخرت بعض الشيء في دعم الشرائح المتعددة.
9- الزجاج الخلفي في أجهزة أبل الحديثة أخر سنتين يتم تصنيع ظهر الجهاز من الزجاج والذي عادة ما ينكسر في السقوط الطبيعي من على بعد متر او متر ونصف، هذا الزجاج مكلف جدا فسعره يتراوح ما بين 400-560 دولار أمريكي من أبل نفسها وهذا نفس سعر جهاز عالي الأداء من عائلة android.
10- النظام المتكامل المغلق، حتى اللحظة أجهزة ايفون وساعات أبل وأجهزتها المحمولة وانظمتها وخدماتها تشكل نظام متكامل واحد ECO System مغلق لا يقبل العمل على غير ما تتعرف عليه أبل، حيث ان ساعة أبل لن تستفيد منها إن كنت تحمل أجهزة أندرويد، وأيفون لا يتجاوب مع ساعات سامسونج أو هواوي أو غيرها، طبعا حتى كتابة هذه التدوينة.
11- ضعف البطارية وضعف أداء الجهاز، حيث أن هذا ما اعترفت به شركة أبل في 2018 أنها قامت بإبطاء أجهزتها القديمة من أجل الحفاظ على البطارية وهذا ما جعلها عرضة لقضايا ومشاكل قانونية بإرغام الزبائن على اقتناء أجهزة أحدث، وقد تداركت أبل هذا الأمر بإرسال تحديث يعيد الأجهزة القديمة لسرعتها الطبيعية مع وجود دعم فني وصيانة من حيث تبديل بطاريات أجهزتها القديمة.
12- أنظمة أبل شديدة الصرامة والقسوة، في حالة نسيت كلمة مرور حسابك iCloud أو فقدت طرق الدخول عليه فستكون فقدت جميع أجهزتك المسجلة عليه، طبعا هذا احتمال نادر وبعيد الحدوث وذلك بسبب قيام أبل بتزويدك بالعديد من الخيارات لأمان حسابك، وحسب ما قال تيم كوك المدير التنفيذي لأبل أن iCloud له اتجاه واحد لنظر وتعديل البيانات وهو من جانب المستخدم ذاته وان أبل لا إمكانية له لمشاهدة بياناتك، هذا قول الشركة ولا نعلم مدى صحته وحقيقته.
13- لا يمكن التحميل مباشرة لذاكرة الجهاز دون وجود برامج طرف ثالث تساعد على التحميل داخلها فقط وهذا النهج بدا أندرويد بانتهاجه بفصل الذاكرة الخاصة بالنظام عن بقية البرامج لعدم دخول برمجيات والتصاقها بالنظام إلا لو أردت القيام بعملية Root المكافئة لعملية Jailbreak في الأيفون.
14- القيام بعملية Jailbreak تفقد الجهاز الضمانة من أبل.
[poll id=”6″]
وحتى التدوينة المستقبلية في موضوع شيق أخر هذا أمين صالح يحييكم