عالم التقنية

معظم مستخدمي روبوتات الدردشة تقبلوا إمكانية أن تختلق أدوات الذكاء الاصطناعي (IA) وقائع ومعطيات غير صحيحة. وعلى الرغم من الجهود التي يبذلها كاشفو المحتوى المزيف، والمتحققون من الحقائق، والنماذج اللغوية الكبيرة (LLM) التي أصبحت أكثر تطوراً، إلا أن أي مطور لم يجد حلاً لهذا المشكلة حتى الآن. في الوقت نفسه، تزداد عواقب المعلومات المضللة سوءاً، حيث يستخدم بعض الأفراد أدوات الذكاء الاصطناعي التوليدي (gen AI) مثل ChatGPT لإنشاء بحوث مزيفة.
دراسة حديثة نُشرت في مجلة Misinformation Review التابعة لكلية هارفارد كينيدي رصدت 139 مقالاً على Google Scholar، محرك البحث الخاص بالأبحاث العلمية، والتي يبدو أنها قد تم توليدها بواسطة الذكاء الاصطناعي. ووجد الباحثون معظم المقالات "المشكوك فيها" في مجلات غير مفهرسة (غير معتمدة)، رغم أن 19 منها تم العثور عليها في مجلات مفهرسة، كما ظهرت 19 دراسة أخرى في قواعد بيانات جامعية، يبدو أنها كُتبت من قبل طلاب.

محتوى هذه المقالات يثير المزيد من القلق. 57% من الدراسات المزيفة كانت حول مواضيع مثل الصحة، والتكنولوجيا المعلوماتية، والبيئة. وهي مجالات ذات صلة بصنع السياسات، وقد تؤثر على القرارات المتخذة في هذا المجال.
بعد تحليل الوثائق، حدد الباحثون أنها ربما تكون قد أُنتجت بواسطة الذكاء الاصطناعي بسبب تضمنها "على الأقل واحدة من الجملتين الشائعتين التي تستعملها روبوتات الدردشة التي تستخدم النماذج اللغوية الكبيرة (LLM) مثل ChatGPT الخاص بشركة OpenAI". وقد استخدم الفريق محرك بحث Google  للعثور على أماكن نشر الوثائق، وحددوا عدة نسخ منها في قواعد بيانات، وأرشيفات وعلى وسائل التواصل الاجتماعي.

ويلاحظ المؤلفون أن قائمتهم ليست الأولى من الوثائق الأكاديمية المشتبه في توليدها بواسطة الذكاء الاصطناعي وأن أبحاثا جديدة تنضاف إلى القائمة.
رغم أن الدعاية والدراسات المتسرعة أو المزيفة ليست جديدة، فإن الذكاء الاصطناعي من الجيل الجديد يجعل من السهل بشكل كبير إنشاء هذا النوع من المحتوى. "وفرة من 'الدراسات' المزيفة التي تتسلل إلى جميع مجالات البحث العلمي تهدد بإغراق نظام النشر العلمي وتعريض نزاهة الأرشيف العلمي للخطر"، كما يحذر الباحثون في استنتاجاتهم. ويضيفون أنه من المقلق أن يتمكن أي شخص "بشكل مضلل" من إنشاء "محتوى يبدو علميًا مقنعًا" باستخدام الذكاء الاصطناعي وتحسينه ليتم ترتيبه على محركات البحث الشائعة مثل Google Scholar.

لا يُظهر الاعتماد الواسع النطاق لتقنيات الذكاء الاصطناعي (AI) في جميع القطاعات الاقتصادية أي علامات على التباطؤ. ومع ذلك، تجد العديد من الشركات صعوبة في دمج الذكاء الاصطناعي بسلاسة في نموذج أعمالها، وهذا ما قد يؤدي إلى إخفاقات مكلفة.كما بدأ حجم الأموال التي يتم إنفاقها على تطبيقات الذكاء الاصطناعي في إثارة قلق المستثمرين. فوفقًا لتوقعات جديدة من شركة الأبحاث International Data Corporation (IDC)، فإن الإنفاق العالمي على الذكاء الاصطناعي سيزيد بأكثر من الضعف خلال السنوات الخمس المقبلة. وسيرتفع إلى 632 مليار دولار بحلول عام 2028.
يقدم التقرير تحليلاً شاملاً لمشهد الإنفاق على الذكاء الاصطناعي. والأسواق المستهدفة حيث تبدو فرص الذكاء الاصطناعي أكثر ربحًا. وقد فحصت شركة IDC أكثر من 250 حالة استخدام وظيفية.فوفقًا للتقرير، سينمو الإنفاق بنسبة 29% سنويًا. وستصبح تطبيقات الذكاء الاصطناعي ممارسة شائعة في 27 قطاعًا. القطاعات التي من المتوقع أن تنفق أكثر من غيرها هي الخدمات المالية والمبيعات والبرمجيات وخدمات المعلومات والأدوات المستعملة من طرف الجمهور الواسع. وثمة إجماع على أن الإنفاق يستحق العناء.
وقد قالت ريتو جيوتي، نائبة رئيس مجموعة أبحاث الذكاء الاصطناعي والبيانات في شركة IDC، في بيان لها: ”لقد حققت التحولات التي تعتمد على الذكاء الاصطناعي نتائج وقيمة ملموسة في الأعمال للمؤسسات في جميع أنحاء العالم. وهم يبنون استراتيجيات الذكاء الاصطناعي الخاصة بهم حول تجربة الموظفين، وإشراك العملاء، والعمليات التجارية، والابتكارات في الصناعة.“

أوصت مجلة "تست" بالانتباه إلى بعض النقاط المهمة عند الرغبة في شراء حاسوب لوحي جديد مثل فترة تشغيل البطارية وسعة الذاكرة، بحسب ما أوردته وكالة الأنباء الألمانية.
وأضافت المجلة الألمانية أنه إذا رغب المستخدم في تحرير مقاطع الفيديو أو تشغيل الألعاب ثلاثية الأبعاد، فينبغي مراعاة كفاءة الرسوميات، مشيرة إلى أن كفاءة الرسوميات ليست عالية في الموديلات منخفضة التكلفة، ولكنها تكفي لتصفح الإنترنت واستعمال البريد الإلكتروني ومشاهدة الأفلام.
وإذا كان الحاسوب اللوحي يدعم تقنية الجيل الخامس "5G" للاتصالات الهاتفية الجوالة، فإنه سيتم نقل البيانات بسرعة كبيرة، بشكل أسرع من تقنية "إل تي إيه" (LTE) بمقدار 10 مرات.
ومن الأمور المهمة أيضا، التي يجب التحقق منها قبل شراء الحاسوب اللوحي، المدة، التي وعدت بها الشركة المنتجة لتحديث نظام التشغيل وتوفير التحديثات الأمنية، حتى يمكن استعمال الحاسوب اللوحي لأطول فترة بسلاسة ومن أجل سد أية ثغرات أمنية محتملة.
وأشارت مجلة "تست" إلى أن الحواسيب اللوحية الجيدة ليس من الضروري أن تكون باهظة التكلفة.

يعتزم مكتب المدعي العام تحديد ما إذا كان استخدام البيانات في أعمال الذكاء الاصطناعي التوليدي (AI) ينتهك حماية بيانات المستخدمين.
هل الذكاء الاصطناعي أداة جديدة لجمع البيانات من مستخدمي فيسبوك أو إنستجرام؟ هذا ما يعتزم مكتب المدعي العام الإسباني اكتشافه، حيث أعلن يوم الخميس الماضي أنه سيفتح تحقيقًا مع شركة ميتا، الشركة الأم لهاتين الشبكتين الاجتماعيتين. والهدف من ذلك هو تحديد ما إذا كان استخدام البيانات في أعمال الذكاء الاصطناعي التوليدي (AI) الخاصة بها ينتهك قوانين حماية البيانات.
أعلن مكتب المدعي العام للمحكمة الوطنية في بيان صحفي أنه اتخذ هذا القرار بسبب تلقيه لعدد كبير من الشكايات من لدن مستخدمي فيسبوك وإنستغرام بخصوص استقبالهم لرسائل " تحذرهم من أن المعلومات التي يتم مشاركتها في منتجاتهم وخدماتهم (...) ستستخدمها شركة ميتا لتطوير وتحسين الذكاء الاصطناعي الخاص بها". ويحرص مكتب المدعي العام على أن تتصرف المحاكم "دفاعًا عن حق المواطنين الأساسي في حماية البيانات الشخصية". وأضاف في البيان الصحفي أنه سيطلب من وكالة حماية البيانات الإسبانية تقريرًا عن "تدابير التحقيق الإداري" المحتملة ضد شركة ميتا.

أعلنت شركة "أنثروبيك" الأميركية أمس الخميس عن إطلاق نسخة محسنة من نموذج الذكاء الاصطناعي التوليدي الخاص بها "كلود". وأشار بيان للشركة إلى أنّ النسخة الجديدة التي تحمل اسم "كلود 3.5 سونيت"، ستكون ذكية أكثر و"أسرع بمرتين" من النموذج السابق.
وكانت الشركة كشفت النقاب في مارس/آذار الماضي عن "كلود 3" الذي يتضمن ثلاثة نماذج بقوى متفاوتة وهي: هايكو، وسونيت، وأوبوس. وأوضح مدير الإنتاج في الشركة مايكل غيرستينهابر لوكالة الأنباء الفرنسية أن هذه النسخة الجديدة من سونيت "تتمتع بقدرة على أداء مهام شديدة التعقيد". وأضاف "إنها قوية بشكل خاص للمهام المتعلقة بالبرمجة، وتلك المتعلقة بتحسين خدمة الزبائن الذكية، ودعم العلماء بالبيانات، وتصور البيانات وإنشاء المحتوى الأدبي".وكما هو الحال مع النماذج السابقة، ستُتاح النسخة الجديدة مجانا للمستخدمين عبر موقع "كلود. إيه آي" (claude.ai)، وهو نسخة الموقع الإلكتروني من مساعد الذكاء الاصطناعي وعبر تطبيق للهواتف المحمولة (على أجهزة آبل).

على مدار الأيام القليلة الماضية، أبلغت شركة Meta ملايين الأوروبيين بأن سياسة الخصوصية الخاصة بها قد تغيرت مرة أخرى. فقط عند الفحص الدقيق للروابط الموجودة في الإشعار، اتضح أن الشركة كانت تخطط لاستخدام سنوات من الرسائل الشخصية أو الصور الخاصة أو بيانات التتبع عبر الإنترنت لـ "تقنية ذكاء اصطناعي" غير محددة، قادرة على استيعاب البيانات الشخصية من أي مصدر ومشاركة أي معلومات مع "أطراف ثالثة" غير محددة. وبدلاً من طلب موافقة المستخدمين، تؤكد Meta على وجود مصلحة مشروعة تتجاوز حق المستخدمين الأوروبيين الأساسي في حماية البيانات والخصوصية. وبمجرد وجود بياناتهم في النظام، يبدو أن المستخدمين ليست لديهم أي إمكانية لحذفها ("الحق في النسيان"). وبناء على ذلك، قدمت noyb، وهي منظمة غير حكومية مناوئة لممارسات عمالقة التكنولوجيا، ومقرها في فيينا، شكاوى في 11 دولة أوروبية، مطالبةً السلطات بإطلاق إجراء طارئ لوضع حد لهذا التغيير على الفور، قبل أن يدخل حيز التنفيذ في 26 يونيو 2024.

في نسخة مؤتمر مايكروسوفت "بيلد 2024" (Build 2024) ألقى الرئيس التنفيذي ساتيا ناديلا كلمة افتتاحية تستشرف المستقبل، مشددا على الإمكانيات الهائلة للذكاء الاصطناعي.

وبدأ ناديلا بمشاركة أحلام مايكروسوفت التي طالما سعت لتحقيقها وهي تطوير حواسيب تفهم احتياجات البشر ببساطة، واستخدام الذكاء الاصطناعي للتحكم في فيضان المعلومات التي يتعرض له المستخدم حاليًا. وأكد أن موجة الابتكارات الحالية في مجال الذكاء الاصطناعي مفتاح تحقيق هذه الطموحات الواعدة.

وكلاء الذكاء الاصطناعي

أحد أهم الإعلانات في مؤتمر "بيلد 2024" هو تطوير المساعد الذكي "كوبايلوت" ليصبح ضمن وكلاء الذكاء الاصطناعي.

وصمم هذا المساعد الذكي ليغير من شكل الأعمال عبر أداء المهام التي تتطلب عادة تدخل الإنسان. وعلى عكس الإصدارات السابقة، لن تظل وكلاء الذكاء الاصطناعي الجديدة في انتظار أوامر المستخدم، بل يمكن إدارة المهام بصورة استباقية مثل مراقبة البريد الإلكتروني وأتمتة إدخال البيانات على جهاز المستخدم.

ومن جانبه أوضح تشارلز لامانا، نائب الرئيس التنفيذي لتطبيقات الأعمال والمنصات بمايكروسوفت، أن تلك المهام الاستباقية بإمكانها تعزيز الكفاءة في مكان العمل بصورة ملحوظة، ومتصورا سيناريوهات يتولى فيها "كوبايلوت" استفسارات مكتب خدمة تكنولوجيا المعلومات بالشركة وتوجيه الموظفين الجدد، وغيرها من المهام.

فمثلًا يمكن للمساعد الذكي "كوبايلوت" أن يستقبل موظفا جديدا في الشركة ويساعده في تسجيل بيانات الموارد البشرية، ويجيب عن أسئلته، ويعرفه بزملائه في الفريق، ويوفر له جداول التدريب، ويحدد له الاجتماعات خلال الأسبوع الأول، إذ ستتيح أتمتة تلك المهام لموظفي الموارد البشرية التركيز على مهام أكثر إستراتيجية وتعقيدًا.

ومع ذلك، يثير انتشار مثل هذا النوع من الأتمتة مخاوف الموظفين بشأن استبدالهم في وظائفهم، لذا تحدث لامانا عن تلك المخاوف مباشرة، مؤكدًا أن "كوبايلوت" مصمم لأداء المهام المكررة والرتيبة داخل الوظيفة، وبالتالي هدفه توفير الوقت للموظفين لأداء مهام أكثر تعقيدًا وتتطلب عنصر التفكير البشري، وذكر أيضا "نعتقد أنه مع كوبايلوت، ستحدث أتمتة كاملة لبعض المهام، لكن الخبر السار أن معظم تلك المهام لا يرغب أحد في تنفيذها".

تقنية التعرف على الوجه أحد أشهر تقنيات الحماية البيومترية الموجودة حتى الآن، وغالبا ما يُطلق على تقنية الحماية البيومترية اسم المصادقة النقية أو الحقيقية، نظرا لأنها تعتمد على ميزة شخصية عوضا عن المفتاح الظاهري أو كلمة المرور.

وفي بداية عام 2024 ظهر تطبيق خبيث بتقنية جديدة يحمل اسم غولد بيكاكس (Gold Pickaxe) ويستهدف وجه المستخدم لتنفيذ عمليات احتيالية وسرقة المعلومات.

ما تطبيق غولد بيكاكس؟

كشفت شركة "غروب آي بي" (Group-IB) وهي شركة رائدة في إنشاء تقنيات الأمان السيبراني للتحقيق في الجرائم الرقمية ومحاربتها عن فيروس جديد من نوع حصان طروادة مصمم لسرقة بيانات التعرف على الوجه ووثائق الهوية واعتراض الرسائل القصيرة.

وأطلق عليه اسم "غولد بيكاكس" من قبل وحدة تحليل التهديدات التابعة للشركة، والذي نُسب إلى مهاجم صيني يُعرف باسم غولد فاكتوري، المسؤول عن تطوير مجموعة من أحصنة طروادة البنكية المتطورة للغاية.

يعمل غولد بيكاكس على نظام التشغيل "آي أو إس" (IOS) الخاص بهواتف آيفون، كما يعمل على نظام أندرويد. ويأتي على شكل تطبيق يحمل صفة شرعية لخداع الأشخاص ليقوموا بتنزيله.

روبوتات الإنترنت أو "البوتات" هي برمجيات وتطبيقات تعمل بتقنيات الذكاء الاصطناعي لأداء وظائف متنوعة في مجالات مثل البحث، والترفيه، والأعمال، والتواصل الاجتماعي وغيرها. ولكن بعض شركات البرمجيات كشفت النقاب مؤخرا عن نوع جديد من روبوتات الإنترنت وأطلقوا عليها اسم "بوتات الأحزان". وتعتمد فكرة هذه النوعية من التطبيقات على تخليق نموذج افتراضي من الموتى بحيث يستطيع المستخدم التواصل مع هذا النموذج بل والتحدث معه كوسيلة لتسكين الأحزان والتغلب على آلام الفقد.

وتعتمد هذه البرمجيات على المخزون المتاح من رسائل البريد الإلكتروني والرسائل النصية، والتسجيلات الصوتية والتدوينات على مواقع التواصل التي تركها المتوفى قبل رحيله عن الحياة من أجل محاكاة شخصيته أمام أقربائه وأحبائه.

ويرى تيم رايبوث الصحفي المتخصص في الشؤون العلمية في مقال للموقع الإلكتروني Undark المتخصص في الأبحاث العلمية والتكنولوجية أن البشر اعتمدوا على الوسائل التكنولوجية المتاحة منذ أكثر من 100 عام لتعويض فقدان أحبائهم.

ولعل من النماذج الواضحة على ذلك -كما يوضح- الصور واللوحات التي كان الإنجليز في العصر الفيكتوري يرسمونها لموتاهم بعد وفاتهم في القرن الـ19 ويحتفظون بها للذكرى، والتغلب على الشعور بفقدانهم.

وأكد رايبوث أن العلم ما زال يعمل على سبر أغوار مشاعر الحزن الإنسانية للتوصل إلى أفضل الوسائل للتغلب عليها.

ومع اتساع نطاق الإنترنت في تسعينيات القرن الماضي، اشتقت كارلا سوفكا أستاذ علم الاجتماع بجامعة سيينا في نيويورك مصطلح "الثاناتكنولوجي" لتصف أي تقنية رقمية يمكنها أن تساعد في التغلب على أحزان الموت مثل قيام البعض ببناء موقع إلكتروني أو حساب على مواقع التواصل لأحبائهم الذين فارقوا الحياة على سبيل المثال.

وتشير سوفكا إلى أن البعض يلجؤون إلى إعادة قراءة رسائل البريد الإلكتروني أو التسجيلات الصوتية التي كانت قد وصلتهم من موتاهم قبل أن يفارقوا الحياة، كشكل من أشكال التواصل معهم ووسيلة للتغلب على أحزانهم.

خوارزميات حساباتك على وسائل التواصل الاجتماعي هي القوة الخفية التي تحدد المحتوى الذي يظهر أمامك، وبهذا تشكل تجربتك على الإنترنت بناءً على تفاعلاتك وإعجاباتك وعمليات البحث التي تقوم بها. وبرغم أن هذه الخوارزميات مصممة لتحافظ على تفاعلك وبقائك لأطول فترة ممكنة على المنصة، من خلال عرض المحتوى الذي يتماشى مع اهتماماتك، إلا أنها ليست مثالية.

فمع مرور الزمن، قد تجد أن صفحاتك أصبحت مزدحمة بالمنشورات التي لم تعد تجذب انتباهك. وإذا حدث هذا، قد يساعدك إعادة ضبط خوارزميات حساباتك على وسائل التواصل لكي تستعيد بعضا من السيطرة، وتتأكد أن المحتوى يعكس تفضيلاتك الحالية فعلا. لذا، إليك كيفية إعادة ضبط الخوارزميات عبر أهم منصات التواصل حاليا.

فيسبوك وإنستغرام

من المفترض أن خوارزمية الصفحة الرئيسية لحسابك على فيسبوك تتحدد بناءً على تفاعلاتك مع الأصدقاء والصفحات والمجموعات المختلفة. لكن إذا كانت صفحتك تبدو مزدحمة أو يظهر بها محتوى لا يناسبك، فيمكنك تجربة الآتي:

بإمكانك التحكم في تفضيلات صفحتك الرئيسية، من خلال الضغط على صورة ملفك الشخصي في أعلى اليمين، ثم الانتقال إلى الإعدادات والخصوصية، ومنها اختيار الصفحة الرئيسية (Feed).

وهنا يمكنك التحكم في اختياراتك المفضلة من الأشخاص والصفحات التي ترغب في رؤيتها أكثر، كذلك يمكنك إلغاء المتابعة للأشخاص الذين لا ترغب في رؤيتهم بصورة متكررة لكن تود الاحتفاظ بهم كأصدقاء، أو الاستفادة من خيار "الغفوة" وهي توفر لك إلغاء المتابعة مؤقتًا لمدة 30 يومًا. وبهذا ستحاول منح الأولوية للمحتوى الذي ترغب في رؤيته، مما يجعل صفحتك الرئيسية أكثر توافقًا مع اهتماماتك الحالية.

ويوجد خيار آخر بديل لصفحتك الرئيسية، فيمكنك الانتقال إلى الصفحات الأخرى في الجانب الأيسر من تطبيق فيسبوك. ويتيح لك هذا الخيار مشاهدة المحتوى فقط من الأشخاص المفضلين أو الأصدقاء أو المجموعات أو الصفحات التي تتابعها. وتمنحك هذه الطريقة مزيدًا من التحكم فيما تراه، لتتجاوز سيطرة الخوارزمية في صفحتك الرئيسية لصالح قوائم مخصصة.

الإنترنت يدمر أدمغتنا، لكن لا يمكننا التوقف عن استخدامه. إنه مصنع أجبرنا على العمل فيه بدون أي أجر. تشير الدراسات إلى أن الإنترنت ضار بصحتنا العقلية، وأن المزيد من الناس يدركون أضراره. يشجع معلمو الإنترنت على التخلي عن وسائل التواصل الاجتماعي، ويرسل المسؤولون التنفيذيون في مجال التكنولوجيا أطفالهم إلى المدارس المناهضة للإنترنت. لكننا بحاجة إلى حل أكثر منهجية لسيطرة الإنترنت على حياتنا؛ نحن بحاجة لرؤية الإنترنت كمصنع نعمل فيه جميعاً دون أجر.

تبدو الأعوام القليلة الماضية بمثابة نقطة التحول لمشاعر مستخدمي وسائل التواصل الاجتماعي تجاه الإنترنت. كان يُنظر إليها ذات يوم على أنها تقنية تحررية من شأنها أن تبشر بعصر من الإبداع والاتصالات الجديدة في جميع أنحاء العالم، وقد قام الكثيرون - بدءًا من مستخدمي تويتر العاديين إلى منشئي المحتوى المحترفين - بتشغيل هذه التكنولوجيا.

يمكن التعرف على التحول في الحالة المزاجية من خلال بعض البرامج مثل برنامج الواقع البائس الشهير "الدائرة" The Circle على Netflix، والذي يتنافس فيه المتسابقون بشكل ساخر على المال باستخدام شخصيات مزيفة غالباً على الإنترنت. أحد الأفلام الوثائقية الأكثر شعبية على موقع البث المباشر في العام الماضي كان "المعضلة الاجتماعية" The Social Dilemma، الذي استحوذ على انتباه المشاهدين بتفسيراته لأخطاء الخصوصية على Facebook. وحتى بعض الروايات الأكثر إثارة للجدل هذا العام تدور حول الجوانب المظلمة للإنترنت، مثل رواية "الحسابات المزيفة" Fake Accounts للكاتبة "لورين أويلر"  Loren Oylerورواية "لا أحد يتحدث عن هذا"Nobody's Talking About This للكاتبة "باتريشيا لوكوود"Patricia Lockwood.

نقوم جميعاً بإعادة تحليل علاقتنا بالإنترنت لسبب وجيه، لكننا ربما نخطئ في تصنيف هذه العلاقة حقاً. إنها ليست مثل علاقة سيئة حيث يمكنك الابتعاد عنها، وهي ليست مثل الوجبات السريعة حيث يمكنك أن تقرر تناول كميات أقل - إنها تكنولوجيا شاملة، محركنا الاقتصادي الرئيسي، والأداة التي نضطر إلى استخدامها لتلبية احتياجاتنا، ومع الآخرين. إنها شيء يتوسط حياتنا كلها.

إن الحل لأزمة استخدامات الإنترنت الحالية لا يمكن أن يأتي على المستوى الفردي بعد الآن، مثلما أن استقالة شخص واحد من وظيفته لا يمكن أن تحل ظروف العمل السيئة في الرأسمالية. إذا أردنا أي أمل في جعل الإنترنت أقل إرهاقاً وأقل إزعاجاً، وأكثر إرضاءً، فإن منشئي المحتوى والعاملين في اقتصاد الأعمال المؤقتة، وحتى مستخدمي الإنترنت العاديين بحاجة إلى الضغط من أجل حل منهجي.

لا شك بأنك استقبلت في أحد الأوقات رسالة غريبة من أحد معارفك أو أقاربك عبر واتساب، وهي رسالة تبدو مختلفة كثيرا عن شخصية المرسل وتتحدث عن أمور غريبة، ورغم إنكار هذا الشخص أنه أرسل لك أي شيء، فإنك تجد الرسالة أمامك في صندوق الوارد، هذه الرسالة وصلت لك بفعل برامج التجسس على الواتساب التي وقع المرسل ضحية لها.
يتمتع تطبيق واتساب بشعبية واسعة في المنطقة العربية بشكل عام، إذ يفضل عديد من المستخدمين الاعتماد عليه بشكل مباشر في جوانب الحياة كافة، سواء كانت في العمل أو غيرها، وهذا يجعل المنصة هدفا مستمرا للهجمات السيبرانية المتعددة، لذا انتشرت في الآونة الأخيرة برامج التجسس على الواتساب.
تختلف برامج التجسس على الواتساب عن برامج التجسس المعتادة، وهذا لأنها تلحق المستخدم في جميع الأجهزة التي يستخدمها سواء كانت في الهاتف أو الحاسوب أو غيرها من الأجهزة كون البرنامج يحصل على وصول غير مشروط إلى حساب واتساب الخاص بالمستخدم، ومع الطبيعة الحساسة لاستخدام المنصة بشكل يومي، فإنها قد تضم بعض المعلومات الحساسة عن المستخدمين أو حتى بعض البيانات المالية التي يجب عدم تسريبها.
تمثل المنطقة العربية الهدف الأول لمطوري برامج التجسس على الواتساب وعصابات القراصنة التي تحاول سرقة بيانات المستخدمين، وهذا ما وضحته دراسة نشرها موقع برنامج كاسبرسكي لمكافحة الفيروسات نهاية عام 2023، إذ أشارت الدراسة إلى هجوم منظم من قبل برامج التجسس على الواتساب استهدف أكثر من 340 ألف مستخدم خلال شهر واحد، وكانت غالبية هؤلاء المستخدمين في السعودية واليمن وتركيا ومصر.

أفرزت التقنيات الرقمية الحديثة مجموعة متنوعة من الوسائط الإعلامية الجديدة مثل الإنترنت ووسائل التواصل الاجتماعي والهواتف الذكية، مما أتاح لهذه الوسائل الوصول المباشر إلى أعداد هائلة من الجمهور حول العالم. وقد أدى ذلك إلى توسيع قاعدة المتلقين بشكل كبير، كما أتاح لهؤلاء المتلقين فرصة المشاركة والتفاعل مع محتوى الرسالة الإعلامية كما تغيرت طبيعة العلاقة بين وسائل الإعلام والجمهور، فأصبحت أكثر تفاعلية وفعالية من خلال إمكانية تلقي الردود والتعليقات وإضافة المحتوى الجديد من قبل أفراد الجمهور.

يتناول كتاب "إشكالية التلقي في الاتصال الرقمي "،  الذي حرره كل من : مي العبد الله و هيثم قطب ومحمد صبري و سمر كرامي ، دراسة لمجموعة من الإشكالات الخاصة  بحقل الاعلام في إنتاج المعلومات الإعلامية على مختلف انواعها ،ما أدى إلى فتح المجال للاهتمام بدراسة العملية ،سعيا الى فهم العلاقة الرقمية التي أفرزتها التكنولوجيا المعلوماتية والاتصال ،وقد تمت مناقشة  فكرة المؤتمر الدولي الذي انعقد في جامعة دهوك بالعراق التي  ركزت  على دراسة المتلقي أو الجمهور للرسائل والمنتجات، وكذلك العوامل المؤثرة في عملية الاستقبال وتأثيرها،كما ناقش أيضا العلاقة بين الرسالة والمتلقي وقضايا هذه العلاقة، وتم تنظيمه بفضل جهود الباحثين والأكاديميين من أربع وثلاثين مؤسسة من جامعات ومعاهد ومراكز بحثية من مختلف الدول. كان الهدف استكشاف وجهة نظر المتلقي في الاتصال وتسليط الضوء على العلاقة الدقيقة بين الرسائل والمتلقين لها. ومن خلال الحوار الأكاديمي المفتوح، سعى المؤتمر لزيادة فهمنا لديناميكية الاتصال وعملية الاستقبال.

سعت الدراسة الى تحقيق أهداف تتمثل في التعرف إلى سمات ثورة المعلومات وتكنولوجيا الاتصال ، وفهم كيفية تغيير تكنولوجيا المعلومات والاتصالات طريقة توليد ونشر واستهلاك المحتوى ودراسة التأثيرات الاجتماعية والاقتصادية والسياسية لهذه التغيرات التكنولوجية وكذا  فهم دور الشبكات الاجتماعية الجديدة ووسائل الإعلام المختلفة في نشر المعلومات والتفاعل ،وتحليل كيفية تغيير وسائل الاتصال الحديثة لعمليات التواصل والتعاون ، أيضا استكشاف الفرص والتحديات المتعلقة بتطور تكنولوجيات مثل الواقع الافتراضي والذكاء الاصطناعي ودراسة دور الحكومات والشركات في تشكيل وتوجيه تطور تكنولوجيا الاتصالات.

‎ يشكل  كتاب ( الذكاء الاصطناعي، رؤى متعددة الاختصاصات) إضافة جديدة للنقاش المستجد والمتسارع في هذا المجال لتبديد الكثير من الغموض وحل بعض الإشكالات الفنية. ويعد هذا التأليف الجماعي حصيلة أعمال مجموعة من الباحثين المتخصصين، ضمن منشورات ورعاية المركز الديمقراطي العربي في ألمانيا – برلين، وإشراف وتنسيق أميرة سابق؛ ومما يقاربه ما شهدته السنوات الأخيرة  من تطورات ملموسة في مجال التكنولوجيا،  والتي أدت إلى تغييرات جذرية في مختلف مجالات الحياة..إذْ ساهم الذكاء الاصطناعي بشكل كبير في هذا التحول من خلال قدرته على محاكاة عمليات العقل البشري، وتوفيره  لفرص حقيقية للتعلم والبحث العلمي، لكنه قد يؤثر على العلاقات الاجتماعية والثقافية. ومن المهم حماية البيانات الشخصية وضمان عدم المساس بحقوق الملكية الفكرية،كما يتعين دراسة التأثيرات على الصحة النفسية للإنسان وتحليل التحولات الاجتماعية.

وبشكل عام، تتطلب الاستفادة من فوائد الذكاء الاصطناعي بأمان السيطرة على آثاره في المجتمع.

‎هناك عدد من التدابير القانونية والتنظيمية المهمة لحوكمة الأنظمة ومواجهة الهجمات السيبرانية:

أولا: إصدار قوانين تجريم الهجمات السيبرانية وتحديد العقوبات الرادعة؛

ثانيا: فرض المسؤولية القانونية على الجهات الحكومية والقطاع الخاص للحفاظ على أمن النظم وحماية البيانات؛

ثالثا: إنشاء هيئات تنظيمية ووكالات حكومية متخصصة بشؤون الأمن السيبراني؛

رابعا: إجراء تدريبات وتمارين للاستجابة لحالات الطوارئ والكوارث الإلكترونية؛

خامسا: تبادل المعلومات والمعارف بين الدول حول تهديدات السيبر وأفضل الممارسات؛

سادسا: التعاون عبر الحدود في مجالات التحقيق وملاحقة مرتكبي الهجمات؛

سابعا: إصدار معايير ولوائح تضمن حماية البيانات والبنى التحتية عبر مواءمة الأنظمة.

تعتبر شركة أوبن إيه آي شركة تكنولوجية تختص بتطوير تقنيات الذكاء الاصطناعي لصنع مستقبل تقوم به الآلة بمساعدة البشر على أداء المهام الصعبة.. فما هو السر خلف هذه الشركة، وما هو تاريخها ومن خلفها؟
شركة أوبن إيه آي؟
بحسب ويكيبيديا فإن أوبن إيه آي عبارة عن مركز أبحاث ومنظمة وشركة بحثية تأسست عام 2015 تختص بموضوع الذكاء الاصطناعي الذي يعرف على أنه ذكاء الآلات والبرمجيات.
ويعتبر الذكاء الاصطناعي علم من علوم الحاسوب يهتم بتطوير وتعليم الآلة لتنجز المهام ذاتها التي ينجزها البشر، ولتفكر مثلهم وتعالج الأمور بشكل ناجح. والهدف الأول من هذه التكنولوجيا هو حل المشكلات كبداية.
لذلك فإن تعليم الآلات القيام بالمهام المعقدة سيوفر على الإنسان الجهد ويترك له الوقت الكافي للقيام بالمهام الأخرى التي تعجز الآلات عنها، مما يحسن الإنتاج ويقلل زمن العمل للموظفين.
وتعمل شركة أوبن إيه آي على تحقيق هذه الغايات من خلال تطوير هذه الآلات إلى أقصى حد ممكن، بحيث تكون آمنة للاستخدام ومفيدة للبشر دون أن تحل مكانهم بشكل كامل.
هل هي شركة ربحية؟
تتألف شركة أوبن إيه آي من مؤسستين مختلفتين؛ الأولى هي "أوبن إيه آي آي إن سي"، وهي مؤسسة غير ربحية مسجلة في ولاية ديلاوير بالولايات المتحدة. والثانية "أوبن إيه آي غلوبال إل إل سي"، وهي مؤسسة ربحية.
وتحولت أوبن إيه آي إلى شركة ربحية عام 2019 لكن بشكل محدود، وذلك من خلال وضع سقف محدد لأرباح الشركة بحيث لا يدفعها العائد المادي للتخلي عن أهدافها في تطوير ذكاء اصطناعي آمن ومفيد للبشرية. وحصل ذلك عندما قدمت مايكروسوفت استثمارا بلغت قيمته مليار دولار للشركة، وبذلك انقسمت حصة الشركات للملكية بين 49% لشركة مايكروسوفت والمستثمرين الآخرين، و49% لمنظمة أوبن إيه آي.

كتب العالم والفيلسوف البريطاني برتراند راسل عام 1945 "يولد الإنسان جاهلا وليس غبيا، فما يجعله غبيا هو النظام التعليمي".
ومنذ ذلك الوقت وحتى الآن أدخلت العديد من البلدان المتقدمة تحسينات ملموسة على نظم التعليم، وصولا إلى التعلم القائم على المشاريع (Project-based learning) الذي يتطلب من الطلاب إجراء مقابلات واستطلاعات رأي ودراسات وأبحاث بشكل مشترك.
الأنظمة التعليمية.. هل هي النهاية؟
لكن بعد إطلاق شات جي بي تي نهاية العام الماضي، حذر إيلون ماسك من أنه يمكن لهذه التقنية أن تجعل الواجبات المنزلية عديمة الفائدة، وقال في تغريدة على منصة إكس (تويتر سابقا): "إنه عالم جديد.. وداعا للواجبات المنزلية!".
لم يقتصر الأمر على التحذير، بل عبر بعض المفكرين عن خشيتهم من أن يُستخدم شات جي بي تي وسيلة لتجنب التعلم، وبالتالي وسيلة لنشر الغباء بين شريحة واسعة من الطلاب.
فيرى عالم اللسانيات والمفكر الأميركي نعوم تشومسكي أن استخدام شات جي بي تي هو في الأساس "سرقة أدبية عالية التقنية" و"طريقة لتجنب التعلم". ويرى أن قيام الطلاب بشكل غريزي باستخدام التكنولوجيا المتطورة لتجنب التعلم يعد علامة على فشل النظام التعليمي، "فإذا لم يكن النظام التعليمي جاذبا للطلاب ومثيرا لاهتمامهم ولا يتحداهم ولا يجعلهم يرغبون في التعلم، فسوف يجدون طرقا للهروب منه".
أما الروائي الكندي ستيفن ماركي فيقول: "كانت المقالة، ولا سيما مقالة المرحلة الجامعية، مركزا للتربية العلمية والإنسانية لأجيال عديدة". وأضاف: "إنها الطريقة التي نُعلّم بها الطلاب كيفية البحث والتفكير والكتابة. هذا التقليد بأكمله على وشك أن يتعطل من الألف إلى الياء".
وانطلاقا من هذه النظرة التشاؤمية قامت العديد من المدارس والمناطق والإدارات التعليمية حول العالم بحظر استخدام شات جي بي تي بالفعل وأضافته إلى قوائم حظر مواقع شبكة الإنترنت الأخرى الخاصة بها.

بعد "طوفان الأقصى" وبدء القصف الوحشي على قطاع غزة أكتوبر/تشرين الأول الجاري، انتشرت على وسائل التواصل الاجتماعي واحدة من الصور المثيرة للجدل، أظهرت (1) جنديا إسرائيليا كأنه أحد الأبطال الخارقين في أفلام هوليوود، يحمل بين يديه طفلين رضيعين زُعم أنه أنقذهما من حماس بعدما اختطفهما مسلحو الحركة وأودعوهما داخل خزانة في قطاع غزة. ورغم الانتشار واسع النطاق للصورة، تبين فيما بعد أنها مولدة بواسطة أدوات الذكاء الاصطناعي.

هذا النوع من المعلومات المضللة هو ما استدعى من العالم البريطاني ديميس هاسابيس المتخصص في مجال الذكاء الاصطناعي أن يصرح (2) قائلا: "علينا أن نتعامل مع مخاطر الذكاء الاصطناعي بالقدر نفسه من الجدية الذي نتعامل به مع أزمة المناخ"، مضيفا أن تلك التكنولوجيا الجديدة الفائقة لها وجه آخر مظلم يختلف عما نعرفه عنها؛ إذ بمقدورها أن تصبح أداة للقتل وأن تساهم في صنع الأسلحة البيولوجية، وفوق كل هذا يمكن استخدام قدراتها للتلاعب بالعقول وتوجيه الرأي العام من خلال تقنيات توليد المحتوى المكتوب والمرئي التي تُستخدم وسيلة فعالة في "الحروب المعلوماتية".

في الحقيقة، ساهم عصر المعلومات (3) في جعل العالم الذي نحياه مكانا أكثر التباسا، ومع وجود مثل هذه التقنيات لم يعد بمقدورنا أن نثق فيما يُقدَّم لنا من أخبار وقصص، خاصة بعدما امتلأت وسائل الإعلام بتكهنات غير مؤكدة وأخبار زائفة ومُختلقة، وهو ما نراه اليوم جليا في الحرب التي يشنها الاحتلال الإسرائيلي على قطاع غزة.

"40 طفلا مقطوعي الرأس"في مايو/أيار 2021، وصف (4) جيش الاحتلال الإسرائيلي معركة "حارس الأسوار" التي شنتها قوات الاحتلال على قطاع غزة بأنها أول "حرب ذكاء اصطناعي" في العالم، إذ ساهمت هذه التكنولوجيا الفائقة بحسب المسؤولين الإسرائيليين (5) في مضاعفة قوة الجيش الإسرائيلي خلال القتال الذي استمر 11 يوما، وذلك بفضل الأسلحة الآلية وبرامج التجسس وأدوات تتبع ومراقبة الفلسطينيين. هذه الادعاءات نفسها نفسها تكررت في الأيام القليلة الفائتة لوصف الهجمات التي يشنها العدوان الإسرائيلي حاليا على القطاع تحت اسم عملية "السيوف الحديدية"، لكن هذه المرة السبب مختلف. فالنهج نفسه الذي استُخدم في تتبع الأهداف على الأرض والاشتباك معها، استُخدم أيضا في الفضاء الإلكتروني لاستهداف الجمهور وتوجيه الرأي العام.

كشف تقرير لصحيفة "نيويورك تايمز" الأميركية أن لقطات مصورة مأخوذة من كاميرات مثبتة على رؤوس عناصر تابعين لحركة المقاومة الإسلامية "حماس" استشهدوا في عملية "طوفان الأقصى" يوم 7 أكتوبر/تشرين الأول الجاري، أظهرت أنهم كانوا يعرفون الكثير من المعلومات والأسرار عن الجيش الإسرائيلي ونقاط ضعفه. واستطاع المهاجمون الوصول إلى غرفة الخوادم في أحد مراكز الجيش الإسرائيلي من خلال ما لديهم من معلومات.
وتشير الصحيفة إلى أن هذه اللقطات، توفر تفاصيل وصفتها بـ"المرعبة" عن كيفية تمكن كتائب القسّام من مفاجأة أحد أقوى الجيوش في الشرق الأوسط -بحسب وصفها-.
وتعددت نظريات الخبراء عن طريقة حصول المقاومة الفلسطينية على هذه المعلومات، بل إن بعضهم ذهب إلى أن للحركة جواسيس في الجيش الإسرائيلي.
ولكن ما غفل عنه كثيرون أن "حماس" تملك إستراتيجية حرب سيبرانية بدأتها قبل عقد من الزمان، وما زالت تطورها بشكل سريع، وقد حذر منها الكاتب سايمون بي هاندلر في تقرير أعده لوحدة إدارة الدولة السيبرانية التابعة للمجلس الأطلسي -العضو في مختبر أبحاث الطب الشرعي الرقمي- نشر نهاية عام 2022.
واللافت في تقرير هاندلر أنه وجه تحذيراته للولايات المتحدة، لا لإسرائيل، وهو ما يؤكد على الخطورة الكبيرة لهذه القدرات السيبرانية وما يمكن أن تغيره في ميزان القوى على الأرض، داعيا لضرورة فهم إستراتيجية "حماس" ومعرفة كيفية التعامل معها بطريقة مختلفة.
ويمثّل الفضاء الإلكتروني عادةً فرصة مهمة للجهات ذات القدرات المحدودة التي تفتقر إلى الموارد، للتنافس مع نظيراتها الأقوى نسبيًا. لذلك تزداد رغبة هذه الجهات في الحصول على قدرات هجومية ودمجها فيما تملكه من أدوات لتعزيز أهدافها الإستراتيجية.
ويذكر تقرير هاندلر أنه بينما ركزت إستراتيجية الولايات المتحدة السيبرانية على الأقوياء الأربعة من أعدائها الرئيسيين: الصين، وروسيا، وكوريا الشمالية، وإيران، فإن إستراتيجية الحروب السيبرانية لواشنطن وحلفائها -ومنهم إسرائيل-، فشلت في التنبؤ بقدرات حركة "حماس" الإلكترونية وإمكاناتها الهجومية والاستخباراتية.
ذوو القبعات الخضر
تُعرف "حماس" بالرايات والعصائب الخضر على رؤوس مقاتليها التي تحمل كلمة التوحيد. وللمصادفة، فإن اللون الأخضر هو نفسه ما يميزها في الفضاء السيبراني أيضا.
فبحسب تصنيف المجتمع السيبراني، تعتبر "حماس" من "المحاربين ذوي القبعات الخضر"، وهو تصنيف مختلف عن التصنيفات الأخرى، كقراصنة القبعات السود والقبعات البيض وقراصنة النخبة.
والمميز في هذا التصنيف الأخضر، أن المنضوين فيه يعدّون "محاربين سيبرانيين"، وليسوا "قراصنة" كبقية التصنيفات، رغم أن البعض يتسامح في تسميتهم قراصنة ذوي قبعات خضر من باب توحيد الاسم. لكن الخبراء الأمنيين يميزون ذوي القبعات الخضراء بأنهم مستمرون في تطوير قدراتهم ليصبحوا أكثر قوة، وأن دوافعهم ذات بُعد سياسي وعقائدي، وليست مالية أو تخريبية أو حتى أمنية.
لماذا اختارت "حماس" الفضاء الإلكتروني؟
لدى "حماس" دوافعها الخاصة لتطوير قدرات سيبرانية هجومية، وبتفحص عملياتها يمكن فهم هذه الدوافع واتساقها مع إستراتيجيتها الكبرى، تبرز هذه الدوافع:
1- الدعاية والتجنيد
يسهم وجود "حماس" القوي على الإنترنت في التجنيد والحصول على المعلومات وأهداف أخرى تتعلق بالإعلام وجذب الأنظار إلى القضية التي تدافع عنها الحركة، وكلها دوافع رئيسية للحفاظ على أهمية الحركة وحضورها بين الناس.
ويرى تقرير المجلس الأطلسي أن الحركة تستخدم وسائل التواصل الاجتماعي لتحريك الشارع الفلسطيني، والحث على القيام بعمليات مقاومة ضد إسرائيل. لكن بالرغم من أهمية هذا الدور لوسائل التواصل الاجتماعي وأدوات الدعاية المتطورة لحركة "حماس"، فإن التهديد الرقمي الذي تشكله في الفضاء السيبراني على إسرائيل أكبر بكثير من مجرد الدعاية.
2- الضرب في الظلام
على الرغم من موقف "حماس" المتشدد تجاه إسرائيل، فإن قادة الحركة يدركون قوة إسرائيل العسكرية والتقنية، ويعرفون الساحات التي يمكن أن تحقق فيها الحركة نجاحات مؤثرة، مع ممارسة ضبط النفس الإستراتيجي لتجنب الأعمال الانتقامية التي قد تكون مدمرة.
ويعتبر الفضاء الإلكتروني -الذي يسهل فيه النشاط المجهول ويصعب تحديد الفاعل فيه-، من الساحات المفضلة لدى "حماس"، فهي تعرف جيدا أن أي اكتشاف لوجودها سيعود عليها بالكوارث على الأرض، لذا فإنها تتجنب بعض العمليات السيبرانية التي قد تقوم بها جهات أخرى تعمل لصالح دول مثل روسيا أو الصين.
وتتجنّب "حماس" استهداف البنية التحتية الإسرائيلية بالبرامج الخبيثة التخريبية، لأنها تعلم أن ذلك قد يعرضها للانتقام الإسرائيلي، كما أنها لا تنشر برامج الفدية التي تسعى وراء المال كما تفعل العديد من المنظمات الأخرى.
وتقوم الخطة الإستراتيجية للحركة على هدفين رئيسين: الأول، هو جمع المعلومات الاستخبارية عن الجيش والجنود الإسرائيليين أو عملائهم، والثاني، هو نشر المعلومات المضللة التي تسعى لتحقيق أهداف عسكرية أو دعائية مضادة لكسر الروح المعنوية للإسرائيليين.
هذه الإستراتيجية لا تحمي الحركة من انتقام إسرائيل فقط، بل أيضا من نقمة الدول الداعمة لها، وتسمح لها بهامش مناورة تحتاجه في خطتها العسكرية الطويلة المدى، ولذلك فإن هذه العمليات تعدّ رديفا فعالا للعمليات العسكرية على الأرض، وهو ما شهدناه في العملية الكبرى الأخيرة: "طوفان الأقصى الأخيرة".
3- قلة التكاليف
ويحذر تقرير المجلس الأطلسي من التقليل من قدرات "حماس" السيبرانية، فبالرغم من أنها تعتبر ضعيفة نسبيا وتفتقر للأدوات المتطورة التي قد يتمتع بها قراصنة آخرون، فإن العديد من الخبراء الأمنيين تفاجؤوا بما تملكه من إمكانات، بالرغم من سيطرة إسرائيل على ترددات الاتصالات والبنية التحتية، فضلا عما يرزح تحته قطاع غزة من نقص مزمن في الكهرباء.
وتنظر تل أبيب إلى التهديد السيبراني الهجومي لـ"حماس" على أنه تهديد عالي الخطورة، وقد أحبطت عام 2019 عملية إلكترونية للحركة، ونفذ الجيش الإسرائيلي ضربة لتدمير ما قال إنه "المقر السيبراني لحماس"، مستهدفا عمارة في قطاع غزة، وهي واحدة من أولى العمليات المعترف بها من قبل الجيش ردًا على عملية إلكترونية.
ومع ذلك، وعلى الرغم من ادعاء المتحدث باسم الجيش الإسرائيلي بأن "حماس لم تعد تمتلك قدرات إلكترونية بعد ضربتنا تلك"، فقد سلطت العديد من التقارير الضوء على عمليات إلكترونية قامت بها الحركة في الأشهر والسنوات التالية.
4- التطور التكتيكي
بطبيعة الحال، تعتبر إسرائيل الهدف الرئيسي للتجسس الإلكتروني الذي تقوم به "حماس"، وقد أصبحت هذه العمليات شائعة على مدى السنوات القليلة الماضية، وتطورت تدريجيا من تكتيكات عامة وشائعة إلى أساليب أكثر تفصيلا وتعقيدا.
وكان ضحايا قبعات "حماس" الخضر في البداية من أهداف متنوعة، شملت القطاعات الحكومية والعسكرية والأكاديمية والنقل والبنية التحتية، وقد حرصوا على حجب المعلومات التي تكشف عن وجود حوادث الاختراق لأقسام تكنولوجيا المعلومات في هذه المؤسسات، خوفًا من انكشاف أهدافهم.
وفي وقت لاحق، نفذ قراصنة "حماس" تحديثات تكتيكية مختلفة لزيادة فرص نجاحهم. ففي سبتمبر/أيلول 2015، بدأت المجموعة استخدام تقنية تضمين الروابط بدلا من المرفقات، والإغراءات غير الإباحية مثل مقاطع فيديو حوادث السيارات، والتشفير الإضافي للبيانات المسربة.
كما تضمنت حملة أخرى في فبراير/شباط 2017 نهجًا أكثر تخصيصًا باستخدام الهندسة الاجتماعية، وتقنيات مختلفة لاستهداف أفراد جيش الدفاع الإسرائيلي أنفسهم ببرمجيات خبيثة من حسابات فيسبوك مزيفة.
وهذه العمليات تظهر قوة "حماس" على مستويين: الأول قدرتها على اختراق وسرقة مواد قيمة من إسرائيل، والثاني جرأتها على تنفيذ هجمات لدعم القضية الوطنية الفلسطينية.
ويعدّ التشويه أداة أخرى في ترسانة "حماس" السيبرانية. وهذا النوع من العمليات -وهو شكل من أشكال التخريب عبر الإنترنت، ويتضمن عادةً اختراق موقع ويب لنشر الدعاية فيه- ليس مدمرًا بقدر ما هو مزعج، ويهدف إلى إحراج إسرائيل، ولو مؤقتًا، وإحداث تأثير نفسي على المستهدفين والجمهور.
وفي عام 2012، أثناء عملية "الرصاص المصبوب" التي شنتها إسرائيل في قطاع غزة، أعلنت "حماس" مسؤوليتها عن هجمات على مواقع إسرائيلية مهمة، منها قيادة الجبهة الداخلية للجيش الإسرائيلي، مؤكدة أن هذه العمليات السيبرانية "جزء لا يتجزأ من الحرب ضد إسرائيل".
وقد أثبتت هذه العمليات قدرتها على الوصول إلى جماهير واسعة من خلال تقنيات التشويه. فخلال الحرب على غزة في يوليو/تموز 2014، تمكنت "حماس" من الوصول إلى الأقمار الصناعية للقناة العاشرة الإسرائيلية، وبثت عبرها لبضع دقائق صورًا لفلسطينيين مصابين جراء الغارات الجوية الإسرائيلية على قطاع غزة، وتهديدا باللغة العبرية يقول: "إذا لم توافق حكومتك على شروطنا، فاستعد لإقامة طويلة في الملاجئ".
كما لجأت "حماس" إلى المتعاطفين معها في جميع أنحاء العالم، فكانت تلهم المتسللين من الأفراد وتوجههم لمقاومة إسرائيل وفضح روايتها، مما أدى إلى تشويه مواقع إلكترونية تابعة لبورصة تل أبيب وشركة الطيران الإسرائيلية "العال" من قبل قراصنة عرب.
لا قبة في الفضاء السيبراني
ومثل برنامج "حماس" الصاروخي الذي بدأ بصواريخ القسام البدائية القصيرة المدى وغير الدقيقة، بدأ برنامج "حماس" السيبراني بأدوات غير متطورة. لكن على مرّ السنين، وكما حصلت الحركة على صواريخ متطورة ودقيقة وبعيدة المدى، تطورت أيضًا قدراتها السيبرانية من حيث الحجم والتعقيد.
لقد أظهرت عملية "طوفان الأقصى" الأخيرة ما كان يحذّر منه الخبراء الأمنيون، وهو أن القبة الحديدية التي يفترض أن تحمي غلاف إسرائيل الجوي من صواريخ المقاومة، لا يمكنها أبدا حمايتها في الفضاء السيبراني.

آخر الأنشطة الثقافية والعلمية

  • شعراء في ضيافة دار الشعر بمراكش يفتحون نوافذ شعرية جديدة في بيت المعتمد بأغمات
    شعراء في ضيافة دار الشعر بمراكش  يفتحون نوافذ شعرية جديدة في بيت المعتمد بأغمات التأم مجموعة من الشعراء والإعلاميين والفاعلين الجمعويين، ليلة السبت 8 يونيو، ضمن فقرة جديدة من برنامج "نوافذ شعرية" بفضاء بيت المعتمد بأغمات. هذه البرمجة التي تسهر عليها دار الشعر بمراكش، في أن تكون نوافذ مشرعة على التجارب والحساسيات وأجيال القصيدة المغربية الحديثة، وأيضا هي نوافذ جديدة تفتح في أمكنة وفضاءات أخرى، ضمن سعي حثيث من الدار لانفتاح برامجها على مدن وجهات أخرى خارج مدينة مراكش. ثلاث تجارب شعرية بأنماط رؤى مختلفة، تعبر عن راهن الكتابة الشعرية المغربية اليوم، ومنها أصوات شعرية تكشف الدار عن تجاربها لأول مرة. الشعراء: لبنى المانوزي وعائشة إذكير وسعيد التاشفيني اختاروا ديوان نوافذ شعرية، كي يخطوا "زمن الالتباسات الآسر" حيث الذات أمست "مثخنة بجراحاتها وانكساراتها"، وحيث الحياة "تستعيد صوت الشاعر كي يعيد ترميم الخراب". تعددت تيمات…