Discover
النشرة الرقمية
النشرة الرقمية
Author: مونت كارلو الدولية / MCD
Subscribed: 127Played: 2,035Subscribe
Share
© France Médias Monde
Description
"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.
464 Episodes
Reverse
تنقل نايلة الصليبي في "النشرة الرقمية" أبرز ما ورد في تقرير لصحيفة "واشنطن بوست" عن الترسانة الرقمية لوكالة إنفاذ قوانين الهجرة والجمارك الأمريكية- Immigration and Customs Enforcement. من وكالة هجرة إلى قوة أمنية عالية التقنية شهدت وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية -ICE -Immigration and Customs Enforcement تحولاً نوعياً في طبيعة عملها ودورها داخل المنظومة الأمنية الأمريكية. فبعد أن كانت مهمتها الأساسية تقتصر على تعقب المهاجرين غير النظاميين، باتت اليوم واحدة من أكثر الوكالات الأمنية تمويلاً وتسليحاً على المستوى التقني، مستفيدة من ميزانية ضخمة أقرها الكونغرس الأمريكي صيف العام الماضي. هذا التحول لم ينعكس فقط على حجم الموارد، بل طال نطاق الصلاحيات، حيث توسعت أنشطة الوكالة لتشمل مراقبة ناشطين سياسيين ومتظاهرين، إضافة إلى مواطنين أمريكيين، ما أثار موجة واسعة من القلق الحقوقي. التعرف على الوجه والبيانات الحيوية كشف تقرير لصحيفة الواشنطن بوست عن الترسانة الرقمية لوكالة إنفاذ قوانين الهجرة والجمارك الأمريكية حيث زُوِّد ضباط الوكالة بتقنيات متقدمة تتيح تحديد هوية الأفراد خلال ثوانٍ معدودة. من أبرز هذه الأدوات: تطبيق Mobile Fortify من شركة NEC، الذي يسمح بمسح الوجوه والبصمات في الشارع ومقارنتها فوراً بقواعد بيانات حكومية. ماسحات قزحية العين، التي طُورت بالتعاون مع شركة BI2 Technologies، وقادرة على التعرف على الهوية من مسافة قصيرة وفي وقت قياسي. تطبيق Clearview AI، الذي كان استخدامه رسمياً محصوراً في قضايا استغلال الأطفال، قبل أن توقّع الوكالة عقداً بقيمة 3.75 مليون دولار في سبتمبر الماضي لتوسيع نطاقه ليشمل التحقيق في قضايا الاعتداء على رجال الأمن. تعقب المركبات: شبكة مراقبة تغطي الطرقات كما اعتمدت وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية بشكل مكثف على أجهزة قراءة لوحات السيارات license plate- recognition- بواسطة كاميرات عالية السرعة لتصوير السيارات وتخزين تلك البيانات في قواعد بيانات تجارية أو حكومية. يمكن لموظفي ICE استدعاء سجل تحركات السيارة أو البحث عن جميع المركبات في منطقة معينة خلال فترة زمنية معينة، وتتيح هذه التقنية: التقاط صور عالية السرعة للمركبات وتسجيل تحركاتها. الوصول إلى قواعد بيانات ضخمة، من بينها قاعدة تابعة لشركة "تومسون رويترز" تضم أكثر من 20 مليار صورة للوحات تراخيص السيارات الالتفاف على القيود المفروضة من بعض الشركات الخاصة عبر التعاون مع أقسام شرطة محلية، تتيح للوكالة النفاذ غير المباشر إلى البيانات. الهواتف المحمولة وسوق البيانات الخفي لم تكتفِ وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية بتتبع المركبات، بل طورت أدوات فعالة للتجسس على الهواتف المحمولة. وتشمل هذه الأدوات: أجهزة Stingray، التي تحاكي أبراج الاتصالات وتخدع الهواتف القريبة للاتصال بها، ما يسمح بتحديد موقع الهاتف في الوقت الفعلي. ورغم اشتراط الحصول على أمر قضائي، كشف تقرير للمفتش العام الفدرالي عام 2023 عن تجاهل هذا الشرط في حالات متعددة. شراء بيانات المواقع الجغرافية من شركة تجارية لبيع البيانات في محاولة للالتفاف على أحكام المحكمة العليا التي تشترط مذكرة قضائية للوصول إلى هذه المعلومات. كما تمتلك وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية مجموعة كبيرة من أدوات التحليل الجنائي الرقمي التي تسمح لها باختراق الهواتف والأجهزة الكمبيوتر المقفلة، واستعادة الملفات المحذوفة وقراءة المعلومات في المحادثات المشفرة. كانت هذه الأدوات القوية تقتصر تقليديًا على تحقيقات الوكالة في الإرهاب وتهريب الأطفال والجرائم العابرة للحدود الخطيرة الأخرى، ولكن خلال فترة ولاية ترامب الثانية، أمرت القيادة بتحويل موارد التحقيق في الوكالة نحو حملة الترحيل. وقعت وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية عقودًا مع الشركتين الإسرائيليتين Paragon Solutions، التي تصنع برامج تجسس يمكنها اختراق الهواتف عن بُعد، وCellebrite، التي تسمح للعملاء بالوصول إلى محتويات الهواتف المقفلة التي صادرتها وفرز البيانات تلقائيًا. كما اشترت برنامج FINALMobile Forensics من الشركة الكورية الجنوبية Finaldata وأيضا أشترت برامج أخرى مماثلة يمكنها استعادة البيانات المحذوفة من الأجهزة. السيطرة الجوية: طائرات مسيّرة خارج نطاق الرقابة كما امتد نفوذ وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية إلى الحيز الجوي، بعد توقيع عقد بقيمة 514 ألف دولار لشراء طائرات مسيّرة جديدة. وفي السادس عشر يناير الماضي، أصدرت إدارة الطيران الفيدرالية -FAA- قراراً يمنع أي جهة أخرى من تشغيل طائرات بدون طيار ضمن نطاق 3000 قدم من عمليات الوكالة، ما يمنح وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية سيطرة جوية شبه مطلقة خلال المداهمات، بعيداً عن أعين الإعلام والرقابة الشعبية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تشرح نايلة الصليبي في "النشرة الرقمية" الفرق بين خادم الاستضافة VPS وأداة حماية الخصوصية VPN…و الاختلاف في الاستخدام و أيأداة نختار و لأي خدمة؟ كثيرون من مستخدمي الإنترنت يختلط عليهم الأمر بين مصطلحي - VPS وVPN، بسبب التشابه في التسمية، غير أن الوظيفة تختلف بين المصطلحين. فبينما يرتبط الأول بالاستضافة والبنية التحتية، يرتبط المصطلح الثاني بأمن الاتصال والخصوصية. شرح الفرق بين هذين المصطلحين بداية: ما هو VPS؟ VPS هو اختصار Virtual Private Server، أي خادم افتراضي خاص. يتيح هذا الحل استئجار جهاز كمبيوتر افتراضي في جزء معزول من خادم كبير في شركة متخصصة، يعمل كخادم مستقل بموارده الخاصة مثل المعالج والذاكرة والتخزين، مع نظام تشغيل وصلاحيات إدارية كاملة. يُعدّ VPS خيارًا للمطورين والشركات الناشئة، إذ يوفر بيئة مرنة قابلة للتخصيص دون كلفة الخوادم المادية الكاملة. ويُستخدم عادة في استضافة المواقع والمتاجر الإلكترونية، تشغيل واجهات برمجة التطبيقات (API)، إدارة قواعد البيانات، خوادم الألعاب، وأنظمة الأعمال التي تتطلب أداءً ثابتًا وقابلية التشغيل المستمر على مدار الساعة. ما هو VPN؟ VPN، وهو اختصار Virtual Private Network، أي شبكة افتراضية خاصة تُنشئ نفقًا مشفّرًا بين جهاز المستخدم وخادم بعيد. الهدف الأساسي من هذه التقنية هو حماية البيانات والهوية الرقمية أثناء التجول على شبكة الإنترنت أو العمل عن بُعد. عند الاتصال بـ VPN، يُخفى عنوان بروتوكول الإنترنت الـ IP الحقيقي، ويظهر المستخدم وكأنه يتصفح من موقع جغرافي مختلف يختاره المستخدم، ما يتيح تجاوز القيود الجغرافية وحماية الاتصال عند استخدام شبكات اتصال لاسلكية عامة غير آمنة. غير أن VPN لا يقدّم موارد حوسبة أو إمكانات استضافة، بل يركّز على تأمين حركة البيانات. رغم التشابه في التسمية… الاختلاف في الاستخدام ومتى نختار VPS ومتى نختار VPN؟ رغم اشتراك المصطلحين في كلمتي “افتراضي” و“خاص”، أي خادم افتراضي خاص VPS وشبكة افتراضية خاصة VPN فإن الاستخدام مختلف تماما السؤال المطروح يُفضّل اختيار VPS عند الحاجة إلى تشغيل خدمات بشكل مستمر إذا كنت رائد أعمال يطلق متجراً إلكترونياً، أو مطوراً يحتاج لبيئة تجريبية لتطبيقاته، أو حتى إذا كنت ترغب في إنشاء خادم ألعاب خاص بك وبأصدقائك أو نظام يتطلب موارد مخصصة وتحكمًا كاملًا في البيئة التقنية. في المقابل، يُنصح بـ VPN عندما تكون الأولوية لحماية الخصوصية، لمستخدم يبحث عن الأمان الرقمي، أو صحفياً يريد حماية اتصالاته، أو مسافراً يرغب في الوصول إلى خدمات بلده الرقمية من الخارج. وتأمين الاتصال في الشبكات العامة، أو الوصول إلى محتوى محجوب جغرافيًا. التحكم والصلاحيات هذا ومن جهة التحكم يمنح الـ VPS صلاحيات إدارية كاملة Root Accessللتحكم في بنية النظام، بينما يمنح الـ VPN واجهة بسيطة لتأمين اتصالاتنا دون التدخل في إعدادات الخوادم المشغلة للخدمة. الأداء والسرعة أما من ناحية الأداء، فإن الـ VPS مصمم لرفع كفاءة المواقع والتطبيقات عبر توفير موارد مخصصة، في حين أن الـ VPN قد يسبب أحياناً انخفاضاً بسيطاً في سرعة الإنترنت نتيجة لعمليات التشفير المعقدة التي تمر بها البيانات. هل يمكن الجمع بين VPS وVPN؟ الخياران ليسا متعارضين؛ إذ يمكن الجمع بينهما، كاستخدام VPN للوصول الآمن إلى خادم VPS تُدار عليه تطبيقات أو بيانات حساسة من خارج الشبكة الداخلية. أو استئجار خدمات شركات توفر خدمة VPS لاستغلال قوة الـ VPS لبناء خادم VPN خاص، وبذلك يحصل المستخدم على "المكان" الآمن و"الطريق" المشفر تحت سيطرته الكاملة. أخيرا لتبسيط الفكرة: VPS- Virtual Private Server - خادم افتراضي خاص، هو المكان الذي نشغّل فيه خدماتنا وتطبيقاتنا، VPN - - Virtual Private Network شبكة افتراضية خاصة ،هو الطريق الآمن الذي تعبر من خلاله بياناتنا والفهم لهذه الفروقات يمكّننا من اختيار الأداة المناسبة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسضيف نايلة الصليبي في "النشرة الرقمية" محمود غزيل، الصحفي المتخصص في تدقيق المعلومات،لتوضيح ظاهرة الاحتيال عبر فيديوهات المشاهير المزيّفة ويقترح نصائح لكيفية الوقاية. تشهد المنصات الاجتماعية والبريد الإلكتروني في الآونة الأخيرة تصاعدًا ملحوظًا لظاهرة الاحتيال الرقمي، حيث يعمد المحتالون إلى استخدام مقاطع فيديو مزيّفة تُظهر مشاهير أو شخصيات عامة وهم يروجون لاستثمارات مالية أو مشاريع خيرية وصحية مزعومة، مع وعود خادعة بتحقيق أرباح سريعة أو فرص استثنائية. كيف تتم عمليات الاحتيال؟ يعتمد المحتالون في هذه العمليات على تقنيات الذكاء الاصطناعي التوليدي، وخاصة تقنية "التزييف العميق" Deepfake " ، التي تتيح لهم إنتاج مقاطع فيديو تبدو واقعية للغاية، حيث يُظهر المشاهير وكأنهم يتحدثون مباشرة إلى المستخدمين ويدعونهم إلى المشاركة في مشاريع مشبوهة أو تحويل الأموال إلى حسابات غير معروفة. وقد أصبحت هذه التقنيات في متناول الجميع، ما سهّل على المحتالين إنتاج أعداد كبيرة من الفيديوهات المزيّفة ونشرها على نطاق واسع عبر منصات مثل "فيسبوك"، "إنستغرام"، "يوتيوب"، وتطبيقات الرسائل الفورية، بالإضافة إلى البريد الإلكتروني. كما حذّرت شركات كبرى مثل "ميتا" "فيسبوك سابقًا" و"غوغل" من تزايد استخدام هذه التقنية في الإعلانات المضللة، وأعلنت عن تطوير أدوات لرصد وإزالة المحتوى المزيّف، إلا أن التحدي لا يزال قائمًا بسبب سرعة انتشار هذه المقاطع. كيف يمكن الوقاية من هذا النوع من الاحتيال؟ مع تزايد انتشار تقنيات الذكاء الاصطناعي و"التزييف العميق"، أصبح من الضروري رفع مستوى الوعي لدى مستخدمي الإنترنت حول خطورة هذه الظاهرة، وأهمية الالتزام بسبل الوقاية وعدم الانجرار وراء الوعود الزائفة، حمايةً للأموال والمعلومات الشخصية. لتوضيح هذه الظاهرة وفهم كيفية المواجهة تستضيف نايلة الصليبي في "النشرة الرقمية" محمود غزيل، الصحفي المتخصص في تدقيق المعلومات والمدرب في التحقق من المعلومات. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير من شركة مايكروسوفت عن ثغرة أمنية من نوع " يوم الصفر" في حزمة مايكروسوفت أوفيس تهدد المستخدمين و تدعو للتحديث الفوري للبرنامج ثغرة خطيرة في حزمة "مايكروسوفت أوفيس" تهدد المستخدمين: تحديث أمني عاجل لصد هجمات الاختراق من خبراء أصدرت شركة مايكروسوفت تحديثًا أمنيًا طارئًا لمعالجة ثغرة خطيرة من نوع اليوم الصفر Zero-Day Vulnerability هي خلل أمني خطير في برنامج أو نظام ما، يكون غير معروف للشركة المطوِّرة عند اكتشافه أو عند بدء استغلاله هذه الثغرة الأمنية كشفت في عدد من إصدارات حزمة "مايكروسوفت أوفيس" المكتبية، تتيح للمهاجمين بتجاوز آليات الحماية المدمجة في أوفيس، ما يعرّض أجهزة المستخدمين لخطر الإصابة بملفات خبيثة. ووفق بيان رسمي نشرته مايكروسوفت، تُعرف الثغرة باسم CVE-2026-21509، وتندرج تحت ما يسمى "ثغرات تجاوز ميزات الأمان". وتؤثر هذه المشكلة على آلية الحماية المرتبطة بتقنية Object Linking and Embedding تتيح تقنية OLE لتطبيقات أوفيس إدراج أو ربط محتوى من تطبيقات خارجية مثل الملفات والنصوص والصور. من الناحية التقنية، يفترض أن تمنع ضوابط OLE استغلال هذه الروابط لإيصال محتوى ضار، إلا أن الخلل المكتشف يسمح للمهاجمين بتجاوز تلك القيود. ويستغل القراصنة هذه الثغرة في حملات تصيّد احتيالي، حيث يُطلب من الضحية فتح مرفق يبدو آمنًا، بينما يحتوي في الواقع على برمجيات خبيثة قادرة على إصابة النظام دون عوائق تُذكر. وتشمل الإصدارات المتأثرة عددًا واسعًا من نسخ أوفيس، من بينها: - Microsoft Office 2016 (32 بت) - Microsoft Office 2019 (32 بت و64 بت) - Microsoft 365 Apps for Enterprise (32 بت و64 بت) - Microsoft Office LTSC 2021 (32 بت و64 بت) - Microsoft Office LTSC 2024 (32 بت و64 بت) كيفية الحصول على التحديث تختلف آلية الحماية باختلاف إصدار مايكروسوفت أوفيس المستخدم. فبالنسبة لإصدارات Office 2021 وما بعدها، أوضحت مايكروسوفت أن الحماية تُفعَّل تلقائيًا عبر تعديل على مستوى الخادم، إلا أن المستخدمين مطالبون بإعادة تشغيل تطبيقات أوفيس لضمان تطبيق التحديث. أما مستخدمو Office 2016 وOffice 2019، فيتعين عليهم تثبيت التحديث يدويًا. ويمكن القيام بذلك عبر: فتح أي تطبيق من تطبيقات أوفيس، الانتقال إلى قائمة "ملف"، اختيار "إعدادات الحسابط، ومن هناك النقر على "خيارات التحديث"، ثم "التحديث الآن"، ترك النظام يستكمل تنزيل التحديث وتثبيته. وللتحقق من نجاح عملية التحديث، تنصح مايكروسوفت بالعودة إلى صفحة الحساب والنقر على حول التطبيق، والتأكد من أن رقم الإصدار هو 16.0.10417.20095 أو أحدث. في ظل تزايد الهجمات الإلكترونية واستهداف البرمجيات الشائعة، تبقى النصيحة الدائمة الالتزام بالتحديثات الأمنية الدورية للبرامج و لأنظمة التشغيل و برامج مكافحة الفيروسات ، باعتبارها خط الدفاع الأول لحماية الأنظمة والبيانات من الاختراق. لفهم كيفية إجراء التحديث صفحة المساعدة من مايكروسوفت يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير خبراء أمن المعلومات من غوغل عن وجود ثغرة أمنية في برنامج WinRAR لضغط الملفات الرقمية ما زالت تُستخدم في هجمات سيبرانية خبيثة. يُعدّ برنامج "WinRAR" أحد أكثر أدوات ضغط الملفات انتشارًا على نظام "ويندوز"، ويكاد لا يخلو منه جهاز كمبيوتر شخصي. هذه الشهرة الواسعة جعلته خيارًا مفضّلًا للمستخدمين، لكنها في الوقت نفسه جذبته إلى دائرة اهتمام القراصنة، الذين وجدوا فيه هدفًا مناسبًا لاستغلال ثغرات أمنية خطيرة. ثغرة مُغلقة… لكن الاستغلال مستمر كشفت تقارير أمنية عن وجود ثغرة في برنامج "WinRAR" لضغط الملفات استُخدمت في هجمات سيبرانية خبيثة. وعلى الرغم من أن الشركة المطوّرة قد أصلحت هذه الثغرة في يوليو 2025، غير أن خبراء أمن "غوغل "عادوا في 27 من يناير 2026 للتحذّير من نفس الثغرة. فبحسب خبراء أمن "غوغل" فإن الثغرة التي أصلحت لا تزال تُستغل من قِبل جهات خبيثة، بعضها مدعوم من حكومات مرتبطة بروسيا والصين، وأخرى مدفوعة بدوافع مالية. هذا يعني أن عددًا كبيرًا من المستخدمين ما زالوا عرضة للخطر، خاصة أولئك الذين لم يقوموا بتحديث البرنامج منذ فترة طويلة. ويزداد الأمر تعقيدًا بسبب شيوع استخدام النسخة المجانية من "WinRAR" بعد انتهاء فترة التجربة، وهو ما يدفع كثيرين إلى إهمال التحديثات أو تجاهل التنبيهات الأمنية، ظنًا منهم أن البرنامج يعمل بشكل طبيعي. التحديث الفوري أو البحث عن بديل ينصح أي مستخدم لديه "WinRAR "مثبت على جهازه بتحديثه فورًا إلى أحدث إصدار، حتى وإن لم يكن يعتقد أنه هدف مباشر لهجمات متقدمة. وكخيار بديل، يمكن استبدال WinRAR ببرامج أخرى مجانية مثل 7-Zip أو PeaZipأو البرنامج المدفوع WinZip ، لا يُعدّ هذا الحل ضمانًا مطلقًا للأمان، إذ قد تظهر ثغرات مستقبلية في أي برنامج آخر، لذا يجب القيام بتحديث البرامج بشكل دوري. تساهم التحديثات في تحسين الأداء، وإطالة عمر جهاز الكمبيوتر، وإضافة ميزات جديدة. في بيئة تتزايد فيه الهجمات السيبرانية تعقيدًا. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير خبراء أمن المعلومات من التسرع في تنصيب الوكيل الذكي Clawdbot الذي تحول إسمه إلى Moltbot . في غضون وقت قياسي، فرض الوكيل الذكي Clawdbot نفسه كأحد أكثر تطبيقات الذكاء الاصطناعي إثارة للاهتمام، انطلق مشروع ClawdBot الذي بات يُعرف الآن باسم Moltbot، إنطلاقة سريعة بعد 3 أشهر، من طرحه و في بداية 2026، ارتفع عدد النجوم على GitHub إلى أكثر من 60 ألف نجمة. فهو مشروع واعد ويثير اهتمامًا حقيقيًا لدى عشاق التكنولوجيا. ClawdBot أو Moltbot هو أداة مفتوحة المصدر تهدف إلى أتمتة التفاعل مع البيئة الرقمية: تلخيص الأعمال، اقتراح قرارات، وتنفيذ إجراءات عبر برنامج التصفح والتطبيقات المختلفة. ولتحقيق ذلك، يتطلب صلاحيات واسعة تشمل الوصول إلى البريد الإلكتروني، والملفات المحلية، وتطبيقات المراسلة، وأحيانًا إلى أجهزة متصلة بالإنترنت، ما يجعله أداة شديدة الحساسية. أداة قيد التطوير… لا يزال Clawdbot في مرحلة التطوير، ويتطلب تثبيته حدًا أدنى من المعرفة التقنية. غير أن موجة الحماس دفعت العديد من المستخدمين إلى تنصيبه وتهيئته على عجل، دون إيلاء الاهتمام الكافي لجوانب الحماية. بدأت إشارات الخطر بالظهور على منصة X،عبر منشورات رصد فيها باحثون مئات من بوابات Clawdbot المكشوفة مباشرة على الإنترنت، من دون أي نظام مصادقة. بل ذهب بعض المراقبين إلى التحذير من كارثة رقمية محتملة مع نهاية يناير 2026 إذا استمر هذا الإهمال. الاستضافة الذاتية… نقطة الضعف! فعلى عكس روبوتات المحادثة التقليدية مثل "شات جي بي تي" ،"جيميناي" و "ميسترال"، يعتمد Clawdbot على الاستضافة الذاتية. هذا يعني أن أمن البيانات يقع بالكامل على عاتق المستخدم. وبسبب موجة الحماس، سارع الكثيرون لتثبيته دون تأمين الخوادم الافتراضية (VPS) الخاصة بهم. هنا تحديدًا تكمن المشكلة. إذ يبدو أن عددًا كبيرًا من المستخدمين أغفلوا إعدادات الأمان الأساسية. فقد كشف لويس كاتاكورا، مدير علاقات المطورين في شركة كلاودفلير، عن أكثر من 900 بنية تحتية مكشوفة بالكامل، تتيح الوصول إلى واجهة سطر الأوامر، وأدوات أتمتة المتصفح، وحتى مفاتيح واجهات برمجة التطبيقات الخاصة بالمستخدمين. وأشار كاتاكورا، إلى "أن المنفذ الافتراضي الذي يستخدمه Clawdbot هو المنفذ - 18789- الذي لا ينبغي كشفه للعامة"، محذرًا من خطورة تعريض أداة متعددة الوظائف بهذا الحجم للإنترنت المفتوح. عندما تتحول الأتمتة إلى سلاح الخطر هنا لا يقتصر على تسريب البيانات؛ ففي الحالات التي وثقها الخبراء، يكفي المهاجم معرفة عنوان الـ IP الخاص بالضحية ليتمكن من التحدث مع الوكيل الذكي والتصرف نيابة عنه. يمكن للمخترق إرسال رسائل بريد إلكتروني، تعديل ملفات العمل، أو حتى استخدام الجهاز المخترق كمنصة لشن هجمات أوسع، محولاً "المساعد الشخصي" إلى ثغرة أمنية متحركة. وبينما يتطلب الاختراق التقليدي سلسلة من الخطوات المعقدة، يجمع Clawdbot بين الوصول، والأتمتة، والاستمرارية في واجهة واحدة، وهو مزيج يشكل حجر الأساس لأي هجوم سيبراني فعال. تحذيرات ونصائح في هذا السياق، يدعو باحثو الأمن السيبراني مستخدمي Clawdbot إلى مراجعة إعداداتهم فورًا. على نسق الباحث المعروف باسم @0xSammy: « الإذا كنت تستخدم Clawdbot، فتحقق من إعداداتك الآن». ويضيف نصيحة تقنية بسيطة لكنها حاسمة: استخدام الإعداد↓ ثم إعادة تشغيل الخدمة، وهي عملية لا تستغرق أكثر من عشر ثوانٍ، لكنها قد تمنع اختراقًا كاملًا للحياة الرقمية للمستخدم. لماذا هذا التغيير المفاجئ في الاسم؟ في وقت بدأ فيه الجميع يتذكر هذا الاسم Clawdbot. قرر بيتر شتاينبرغر، مطور المشروع،إجراء هذا التغيير. إذ يُنطق Clawdbot " بنفس مخارج ”Claude Bot “ في إشارة إلى نموذج لغة "أنثروبيك" التي تدخلت في الأمر وطلبت تغيير الإسم لأسباب تتعلق بالعلامة التجارية المسجلة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير داريو أموديي، الرئيس التنفيذي لشركة "أنثروبيك" التي تطور نموذج "كلود"،من المخاطر المتصاعدة لهذه التكنولوجيا، متسائلا هل تقترب البشرية من نقطة الخطر؟ داعياً إلى تنظيم عاجل قبل فوات الأوان. رئيس "أنثروبيك" يخشى الأسوأ من الذكاء الاصطناعي! أطلق داريو أموديي، الرئيس التنفيذي لشركة "أنثروبيك" التي تطور نموذج "كلود"، وأحد أبرز قادة الذكاء الاصطناعي التوليدي، تحذيراً لافتاً من المخاطر المتصاعدة لهذه التكنولوجيا، متسائلا هل تقترب البشرية من نقطة الخطر؟ داعياً إلى تنظيم عاجل قبل فوات الأوان. داريو أموديي، كان موظفا سابقا في شركة "أوبن إي آي" ، نشر دراسة يؤكد فيها أن البشرية تقف على أعتاب امتلاك قوة هائلة قد تفوق قدرتها على التحكم بها. تكنولوجيا فائقة القوة في متناول أي شخص يرى داريو أموديي أن أنظمة الذكاء الاصطناعي تقترب بسرعة من مستوى يتجاوز كفاءة العلماء الحائزين على جائزة نوبل وكبار الخبراء، ما يفتح الباب أمام تهديدات غير مسبوقة، أبرزها الإرهاب البيولوجي. قد يتمكن أفراد معزولون من امتلاك قدرات تضاهي خبراء في علم الفيروسات، وهو ما كان مستحيلاً في السابق. ولا يقتصر الخطر على الأفراد، إذ يحذر من وصول هذه التقنيات إلى دول استبدادية، مشبهاً تصدير شرائح H200 من" نفيديا" إلى الصين يعادل "بيع أسلحة نووية إلى كوريا الشمالية". كما انتقد داريو أموديي، بعض شركات الذكاء الاصطناعي التي قد تتجاهل المخاطر المحتملة من أجل إعطاء الأولوية للربح. يشير إلى بعض التصرفات الغريبة من "كلود"، في يونيو 2025 عندما أظهر نموذج "كلود 4 "سلوكًا غير متوقع في بيئة محاكاة تجريبية، حيث لجأ النموذج إلى ابتزاز مدير في شركة افتراضية لمنعه من إيقاف تشغيله. حدث هذا أثناء تجربة هدفت لاستكشاف قدرة النموذج على إدارة البريد الإلكتروني والتحكم الذاتي دون تدخل بشري مباشر، واختارت "أنثروبيك" مشاركة هذا الاختبار مع الجمهور. ويضيف داريو أموديي، الرئيس التنفيذي لشركة "أنثروبيك "هناك الكثير من المال الذي يمكن كسبه من الذكاء الاصطناعي - آلاف المليارات من الدولارات سنوياً. يشير، دون ذكر "غروك" من شركة xAI التابعة لكوكبة شركات إيلون ماسك، إلى "إهمال مقلق تجاه التحرش الجنسي بالأطفال في النماذج الحالية". أما اقتصادياً، كثيرا ما حذر داريو أموديي من تأثير الذكاء الاصطناعي على سوق العمل متوقها أن نحو 50% من الوظائف المكتبية المبتدئة ستتأثر خلال الخمس السنوات المقبلة، مع احتمال ظهور أنظمة أذكى من البشر خلال عامين فقط. يختتم الرئيس التنفيذي لشركة "أنثروبيك" تحذيره بدعوة صريحة: "للبشرية على الاستيقاظ "، مؤكداً أن السنوات المقبلة ستكون شديدة الصعوبة وتتطلب قرارات جريئة تتجاوز منطق الابتكار بأي ثمن. بين أخلاقيات الاتحاد الأوروبي وطموحات إدارة ترامب تكافح المفوضية الأوروبية لفرض قانون الذكاء الاصطناعي، فإن إدارة ترامب تتبنى نهجاً متساهلاً فيما يتعلق بتنظيم التكنولوجيا، عبر فرض قيود قليلة جداً على عمالقة القطاع. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى اعلان شركة "آبل" عن عزمها إطلاق نسخة مطوّرة من مساعدها الصوتي سيري مدعوم بنموذج الذكاء الاصطناعي "جيميناي" من "غوغل". بعد عام من إطلاق Apple Intelligence، الذي جاء بوتيرة أبطء من توقعات طموحات السوق. غير أن نقطة التحول ربما قد بدأت، مع اعلان شركة "آبل" عزمها إطلاق نسخة مطوّرة من مساعدها الصوتي سيري مدعوم بنموذج الذكاء الاصطناعي "جيميناي" من "غوغل" . ويأتي هذا التحديث في إطار شراكة استراتيجية بين الشركتين، وفقاً لتقرير نشره مارك غورمان عبر موقع بلومبرغ. حسب غورمان، لقد أعادت آبل تقييم استراتيجيتها بعد أن كانت تميل إلى نشر "روبوتات محادثة "مدمجة مباشرة في تطبيقات متعددة. و هي استراتيجية وصفة بالمبعثرة و المشتتة. ولكن بعد ترك"جون جياناندريا" John Giannandrea، نائب الرئيس لاستراتيجية التعلم الآلي والذكاء الاصطناعي، يركز الاتجاه الجديد لشركة "آبل" على المساعد "سيري" كمحور مركزي موحد، أكثر ذكاءً وعمقاً، ومندمجاً على مستوى النظام. هذا التحول يعكس إدراك شركة "آبل" لمخاطر تشتيت تجربة المستخدم، ويعزز فلسفتها التقليدية في توحيد الواجهة والوظيفة. فخفّضت "آبل" طموحات بعض مشاريعها الداخلية المعقدة، مثل أنظمة الإجابة المعرفية الشاملة، وفضّلت الاعتماد على نموذج جاهز ومثبت الكفاءة مثل "جيميناي". وينطبق ذلك أيضاً على مشاريع أعيد تجميدها مؤقتاً، كإعادة تصميم برنامج تصفح الإنترنت "سفاري" الذي سيعتمد على الذكاء الاصطناعي، مع احتمالات عودته لاحقاً. تقنياً، ستعمل هذه القدرات عبر بنية Private Cloud Compute ونماذج Apple Foundation Models، مع اعتماد متزايد على تقنيات غوغل مستقبلاً. اختيار "جيميناي". لم يكن تقنياً فقط، بل جاء نتيجة اعتبارات مالية وقانونية، بعد تعثر محادثات مع منافسين آخرين، وتغير المناخ التنظيمي لصالح شراكة "آبل" و"غوغل". من المتوقع الكشف عن “سيري” الجديد خلال النصف الثاني من شهر فبراير 2026، بهذه الخطوة، تضع "آبل "أساس تحول استراتيجي قد يعيد تعريف دور "سيري" في منظومتها بالكامل للعودة للمنافسة في ميدان الذكاء الاصطناعي يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى بدء الجيش الروسي للمرة الأولى شبكة الإنترنت الفضائي "ستارلينك" للتحكم بطائراتها المسيرة "شاهد"الإيرانية بعيدة المدى. كشف سيرهي بيسكريستنوف، المستشار التكنولوجي الدفاعي للحكومة الأوكرانية، عبر حسابه على "تليغرام "عن تطور خطير في الحرب الروسية الأوكرانية، يتمثل في استخدام، الجيش الروسي للمرة الأولى شبكة الإنترنت الفضائي "ستارلينك" للتحكم بطائراتها المسيرة "شاهد"الإيرانية بعيدة المدى، وذلك خلال هجوم استهدف مروحيات أوكرانية في منطقة كروبيفنيتسكي وسط البلاد. أوضح بيسكريستنوف أن الفيديو المتداول للهجوم يظهر "تثبيتاً تلقائياً للهدف وتوجيهاً يدوياً" دون وجود طائرات مسيرة قريبة لإنشاء شبكة اتصال عروية " Mesh" ، لنقل الاتصالات، مما يؤكد الاعتماد على “ستارلينك”. يضيف المستشار التكنولوجي الدفاعي للحكومة الأوكرانية، أن الطائرات المسيرة الانتحارية، التي تحمل حمولة متفجرة وتُقذف على هدف لتنفجر فيه، كانت تطير باستخدام نظام ملاحة بالقصور الذاتي Inertial navigation system ، مدعومًا بتحديد المواقع عبر الأقمار الصناعية GPS وGlonass. لكن هذه الطائرات المسيرة الانتحارية، التي يمكن أن يصل مداها إلى بضعة آلاف من الكيلومترات، تطورت أيضًا بوتيرة الحرب الروسية الأوكرانية: فقد عثر على نماذج من هذه الطائرات المسيرة مع بطاقات SIM "ومودم" المضمن الكاشف عالي السرعة 4G. يشير سيرهي بيسكريستنوف المستشار التكنولوجي الدفاعي للحكومة الأوكرانية، أن الاتصال عالي السرعة يغير قواعد اللعبة على الأرض، شارحا بأن " طائرات شاهد بالتحكم اليدوي كانت تطير على مستوى منخفض للهروب من كشف الرادار"، مما يجعل تحييدها أكثر صعوبة. أما بالنسبة لاتصال "ستارلينك" عالي السرعة، فهو يوفر للقوات الروسية تحكمًا أكثر راحة في الوقت الفعلي لهذه الطائرات المسيرة. استخدام القوات الروسية لـ"ستارلينك" كان موثقاً سابقاً في طائرات تكتيكية قصيرة المدى، حيث تحصل القوات الروسية عليها عبر السوق السوداء من دول وسيطة، رغم نفي شركة"سبيس إكس" وإيلون ماسك وجود أي علاقة تجارية مع روسيا. لكن استخدام هذه التقنية في طائرات "شاهد" التي يصل مداها لآلاف الكيلومترات يمثل نقلة نوعية خطيرة في مسار الصراع التكنولوجي. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تطبيق يحمل اسم Sǐ le me، وهو تعبير يعني :"هل أنت ميت؟". تعتمد فكرة التطبيق على سؤال واحد بسيط ومباشر يطرحه على المستخدم مرة كل يومين: "هل لا تزال على قيد الحياة؟". إذا لم يقم المستخدم بتأكيد وجوده، تبدأ الإجراءات التي صممها مسبقاً لإخطار جهات الاتصال المختارة. تطبيق صيني للتحقق من السلامة الشخصية يتصدر متجر أبل ويكشف مفارقة العزلة في العصر الرقمي مع مطلع عام 2026، تصدّر تطبيق صيني غير مألوف قائمة التطبيقات الأكثر تحميلاً على متجر "أبل" في الصين، مثيراً موجة من الجدل وواصفاً من قبل بعض المراقبين بـ"المشؤوم". التطبيق يحمل اسم Sǐ le me، وهو تعبير صيني " 死了吗 "يعني حرفياً:"هل أنت ميت؟" ، ويُعرف خارج الصين باسم Demumu. غير أن هذا العنوان لم يكن عائقاً أمام انتشاره، بل بدا أنه يعكس حاجة اجتماعية ملحّة في زمن تتزايد فيه العزلة الفردية. يعتمد التطبيق على آلية بسيطة : كل يومين، يوجّه للمستخدم سؤالاً مباشراً "هل لا تزال على قيد الحياة؟". وفي حال عدم تلقي أي رد، يقوم النظام تلقائياً بتفعيل سلسلة من الإجراءات المُعدّة مسبقاً، تشمل إخطار جهات اتصال يحددها المستخدم سلفاً. بهذه الطريقة، يتحول التطبيق إلى أداة رقمية لمراقبة السلامة الشخصية في غياب المتابعة الإنسانية المباشرة. في الماضي، كانت إشارات يومية بسيطة، مثل رائحة القهوة في الصباح أو صوت فتح باب الشقة، كفيلة بأن تطمئن الجيران إلى أن الأمور تسير على ما يرام. أما اليوم، فقد تراجعت هذه المؤشرات الإنسانية لصالح حلول خوارزمية. يمكن لشخص أن يعيش في بناية تضم مئات الشقق دون أن يعرف أحد اسمه أو يلاحظ غيابه لأيام. وجاء تطوير تطبيق Sǐ le me استجابةً لواقع اجتماعي متغير، خصوصاً في المدن الكبرى. فهو يستهدف بالدرجة الأولى الأشخاص الذين يعيشون بمفردهم، سواء من كبار السن أو من الشباب، والذين يواجهون تحديات العزلة الاجتماعية والخوف من التعرض لحوادث أو أزمات صحية لا يلاحظها أحد. وتكتسب هذه الحاجة أهمية إضافية في ظل توقعات تشير إلى أن عدد الأسر المكوّنة من شخص واحد في الصين قد يصل إلى نحو 200 مليون أسرة بحلول عام 2030. التكنولوجيا التي صُنعت لتقربنا، انتهت بنا إلى مراقبة جثثنا عن بُعد بعد أن كان متاحاً مجاناً، أصبح التطبيق يُعرض مقابل 1.15 دولار فقط، وهو سعر رمزي ساهم في تسريع انتشاره خارج السوق الصينية، ليصل إلى دول مثل الولايات المتحدة وأستراليا وسنغافورة، حيث تتشابه أنماط العيش الفردي والتحديات المرتبطة بها. يعكس النجاح اللافت لتطبيق Sǐ le me مفارقة العصر الرقمي: عالم أكثر اتصالاً من أي وقت مضى على مستوى التكنولوجيا، لكنه في الوقت ذاته أشد عزلة على المستوى الإنساني. ففي هذا الواقع الجديد، باتت الخوارزميات تسد فراغ الروابط الاجتماعية التقليدية، وتؤدي دوراً كان في السابق من اختصاص الجيران والمجتمع القريب. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى بدء تطبيق "تيك توك" عمله في الولايات المتحدة بمالك جديد، وقواعد جديدة، ومع شروط جديدة للاستخدام وسياسات الخصوصية.وتزامن هذا التحول في الملكية وسياسات المراقبة ببروز منصة UpScrolled البديلة التي سرعان ما بدأت في اكتساب زخم لافت،وصعدت إلى المراتب الأولى في متجري "غوغل بلاي" و"أبل ستور" في الولايات المتحدة، محققة مئات الآلاف من التنزيلات خلال أيام قليلة فقط. تيك توك في الولايات المتحدة:ملكية جديدة، سياسات مختلفة، وبحث متسارع عن بدائل منذ 22 يناير2026، دخل تطبيق "تيك توك "في الولايات المتحدة مرحلة جديدة من تاريخه، بعد انتقال إدارة عملياته الأمريكية إلى كيان استثماري يحمل اسم TikTok USDS Joint Venture LLC. ويضم هذا الكيان مجموعة من الشركات والمستثمرين الأمريكيين، إلى جانب مساهمات محدودة من جهات غير أمريكية، من بينها شركة الاستثمار الإماراتية MGX، ورجل الأعمال والملياردير الفرنسي Xavier Niel. ويقتصر هذا الترتيب على نشاط "تيك توك" داخل الولايات المتحدة، من دون أن يشمل ملكية التطبيق على المستوى العالمي. وجاء هذا التحول في أعقاب تهديدات متكررة بوقف نشاط "تيك توك" في السوق الأميركية، على خلفية التوترات المستمرة بين واشنطن وبكين، والمخاوف الأمنية المرتبطة بملكية التطبيق من قبل شركة بايت دانس الصينية. وقد أسفرت هذه الضغوط عن إجبار بايت دانس على بيع فرع نشاطها في الولايات المتحدة، في خطوة اعتُبرت تسوية سياسية وتقنية في آن واحد. شروط استخدام وسياسات خصوصية أكثر تشددًا عمليًا، يعني هذا الانتقال ظهور مالك جديد وقواعد تشغيل مختلفة، تتضمن شروط استخدام وسياسات خصوصية أكثر تشددًا، تعكس أولويات المستثمرين الجدد والبيئة التنظيمية الأمريكية. ويبرز في هذا السياق اسم لاري إليسون، مؤسس شركة "أوراكل"، كأحد أكبر المستثمرين المؤثرين في الكيان الجديد، لا سيما مع تولي "أوراكل" دورا حاسما في استضافة البيانات والبنية التحتية التقنية. غير أن الجدل لم يتأخر في الظهور. فقد أعلن آدم بريسر، الرئيس التنفيذي الجديد لـ"تيك توك" في الولايات المتحدة، عن توجهات واضحة في سياسات الإشراف على المحتوى، شملت منع انتقاد الصهيونية، وتصنيف استخدام مصطلح "صهيوني" على سبيل الإهانة ضمن خطاب الكراهية. هذه التصريحات أثارت مخاوف واسعة بشأن حرية التعبير، خاصة في القضايا السياسية الحساسة، وعلى رأسها القضية الفلسطينية. منصة فلسطينية تعد بحرية التعبير وتزامن هذا التحول في الملكية وسياسات المراقبة مع تنامي حالة من الاستياء بين المستخدمين الأميركيين، وازدياد الاهتمام بالمنصات البديلة. في هذا السياق، برزت منصة UpScrolled كخيار جديد يرفع شعار حرية التعبير من دون قيود. وقد أسس المنصة المطور الفلسطيني الأسترالي عصام حجازي، بهدف حسب تعبيره إنشاء فضاء رقمي مستقل بعيد عن رقابة وتأثير "أثرياء التكنولوجيا". تحظى UpScrolled بدعم حاضنة Tech for Palestine، وسرعان ما بدأت في اكتساب زخم لافت، إذ صعدت إلى المراتب الأولى في متجري "غوغل بلاي" و"أبل ستور" في الولايات المتحدة، محققة مئات الآلاف من التنزيلات خلال أيام قليلة فقط. تعكس تطورات "تيك توك" في الولايات المتحدة تحوّل المنصات الرقمية الكبرى إلى ساحات صراع سياسي وتنظيمي، حيث تتقاطع المصالح الاقتصادية مع قضايا الأمن القومي وحرية التعبير. وبينما تحاول منصة "تيك توك" التكيف مع واقعها الجديد، يبدو أن جزءًا من المستخدمين بات مستعدًا للبحث عن بدائل تعِد بمساحة أوسع للصوت والرأي. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسلط نايلة الصليبي الضؤ في "النشرة الرقمية" تقرير نشرته شركة Group-IB المتخصصة في الأمن السيبراني عن دخول العالم مرحلةً خطيرةً جديدةً من الجرائم الإلكترونية، أُطلق عليها اسم "الموجة الخامسة"Fifth Wave، وتعتمد بشكلٍ أساسيٍّ على تسليح الذكاء الاصطناعي. كشف تقريرٌ صادر عن شركة Group-IB المتخصصة في الأمن السيبراني عن دخول العالم مرحلةً خطيرةً جديدةً من الجرائم الإلكترونية، أُطلق عليها اسم "الموجة الخامسة"Fifth Wave، وتعتمد بشكلٍ أساسيٍّ على تسليح الذكاء الاصطناعي.بحسب التقرير الصادر في 20 يناير 2026، فإن هذه المرحلة تمثل نقلةً نوعيةً في تطور الجرائم السيبرانية منذ تسعينيات القرن الماضي. يؤكد ديمتري فولكوف، الرئيس التنفيذي لشركة Group-IB، أن التبنّي السريع لأدوات الذكاء الاصطناعي التوليدي من قِبل المهاجمين حوَّل الجريمة الإلكترونية إلى صناعة قائمة بذاتها، أصبحت فيها الهجمات المعقَّدة أرخص، وأسرع، وأكثر انتشاراً من أي وقتٍ مضى. التزييف العميق: هوية مزيفة بـ 5 دولارات فقط أبرز ما كشفه التقرير هو الانتشار المقلق لأدوات التزييف العميق في الأسواق السوداء بأسعارٍ زهيدة؛ فقد وجد محللو الشركة ما يُعرف بـ "مجموعات الهوية الاصطناعية" "synthetic identity kits "، التي تتضمن ممثلين افتراضيين بالفيديو، وأصواتاً مستنسخة، وبياناتٍ بيومتريةً كاملة، مقابل خمسة دولارات فقط، إضافةً إلى خدمات «التزييف العميق كخدمة " Deepfake-as-a-Service " باشتراكاتٍ شهرية تبدأ من عشرة دولارات. يستخدم المجرمون هذه الأدوات لانتحال شخصياتٍ حقيقيةٍ بهدف استدراج الضحايا، أو تجاوز أنظمة التحقق من الهوية "KYC - "Know Your Customer " للوصول إلى الحسابات المصرفية، وسرقة الأموال والبيانات الحساسة. وقد ارتفع متوسط عدد الرسائل المتداولة حول هذه الأدوات في منتديات الدارك ويب من أقل من 50 ألف رسالة سنوياً بين عامي 2020 و2022، إلى ما يقارب 300 ألف رسالة سنوياً منذ عام 2023. التصيد الاحتيالي يدخل عصر الأتمتة الكاملة لم يعد التصيّد الاحتيالي يقتصر على رسائل بريد إلكتروني مكتوبة يدوياً؛ إذ كشف أنطون أوشاكوف، رئيس وحدة التحقيق في الجرائم السيبرانية في شركة Group-IB، أن المجرمين يستخدمون الآن ما يُعرف بـ "نماذج الذكاء الاصطناعي الوكيل"-" Agentic AI"- لأتمتة العملية بالكامل. تُباع أطقم التصيّد الذكية بأسعارٍ تتراوح بين 10 و200 دولار شهرياً، مما يجعلها في متناول المجموعات الإجرامية الكبيرة والصغيرة على حدٍّ سواء. ولا تقتصر وظيفة هذه الأدوات على كتابة الرسائل فحسب، بل تقوم باختيار الضحايا، وصياغة الفخ المناسب لكل منهم، ثم تحليل ردود الفعل وتعديل الحملة تلقائياً لتبدو شديدة الخصوصية. نماذج اللغات المظلمة: ذكاء اصطناعي بلا قيود أخلاقية والأخطر من ذلك هو ظهور ما يُعرف بـ"نماذج اللغات المظلمة"Dark LLMs، وهي نماذج ذكاء اصطناعي خاصة طوَّرها المجرمون لأغراضٍ إجراميةٍ بحتة، دون أي قيودٍ أخلاقيةٍ أو أمنية. من أبرز الأمثلة على ذلك "Nytheon AI"، وهو روبوت محادثة غير مقيَّد، يستضاف محليًا ويعمل دون اتصال بالإنترنت، يضم 80 مليار معلمة Parameters، باراميترز هي قيم قابلة للتعديل تُستخدم لضبط سلوك النموذج. وتستضيف شبكة TOR نموذج Nytheon AI، ويمزج بين نماذج مفتوحة المصدر مثل DeepSeek-V3 الصيني وMistral الفرنسي و Llama v3 Vision من شركة ميتا وبعض النماذج الأخرى. وقد أكدت التحقيقات بيع هذا الروبوت غير المقيَّد عبر قنوات تلغرام، كخدمة قائمة على الاشتراك، تُستخدم في تطوير البرمجيات الخبيثة والبحث عن الثغرات الأمنية. وتساعد نماذج اللغات الكبيرة المظلمة Dark LLMs في العديد من الأنشطة الإجرامية الإلكترونية، من بينها: إنشاء محتوى احتيالي ومزيَّف لعمليات الاحتيال العاطفي والاستثماري، وانتحال الشخصية. صياغة حملات التصيّد الاحتيالي، والمواقع الإلكترونية المزيَّفة، ونصوص الهندسة الاجتماعية. دعم تطوير البرمجيات الخبيثة وأدوات الاستغلال، بما في ذلك مقاطع الأكواد وتقنيات التعتيم. المساعدة في الوصول الأولي عبر استطلاع نقاط الضعف وسلاسل الاستغلال. الدفاع السيبراني في مواجهة التهديدات الجديدة لمواجهة هذه التهديدات المتصاعدة، انتقل قطاع الأمن السيبراني إلى ما يُعرف بـ «الدفاع النشط بالذكاء الاصطناعي»، معتمداً على تقنياتٍ متقدمة، من أبرزها: تقنيات كشف التزييف العميق، التي تستخدم اختبارات الحيوية، على سبيل المثال ،عند إجراء مقابلة عبر الفيديو فيزيو الطلب من المستخدم القيام حركاتٍ عشوائيةٍ للتأكد من أن الفيديو حقيقي، إضافةً إلى تحليل التناقضات البيومترية الدقيقة، مثل انعكاس الضوء في بؤبؤ العين، أو عدم تطابق حركة الشفاه مع نبضات القلب. أنظمة حماية البريد الإلكتروني المدعومة بالذكاء الاصطناعي، التي تعتمد على تحليل النوايا بدلاً من الاكتفاء بالبحث عن روابطٍ مشبوهة، حيث تُحلل سياق الرسالة لتحديد ما إذا كانت تمارس ضغطاً عاطفياً أو تطلب معلوماتٍ حساسةً بشكلٍ غير معتاد. بنية الثقة المعدومة (Zero Trust)، التي تقوم على مبدأ «لا تثق أبداً، تحقَّق دائماً»، من خلال المراقبة المستمرة لسلوك المستخدم أثناء الجلسة، واستخدام المصادقة متعددة العوامل غير القابلة للتصيّد. أنظمة التحليل السلوكي (XDR) extended detection and response ، التي تتعلم السلوك الطبيعي للشبكات، وتكشف أي شذوذٍ فوراً، مع استجابةٍ آليةٍ للتهديدات البسيطة دون تدخلٍ بشري. رغم تطور التقنيات الدفاعية، يبقى الوعي البشري خط الدفاع الأخير. فلم يعد التدريب التقليدي كافياً، بل يجب تدريب الموظفين على تمييز التغيرات الطفيفة في جودة الصوت والصورة، وفهم آليات عمل هجمات التزييف العميق والتصيّد الآلي. لقد أصبح الذكاء الاصطناعي سلاحاً يُغذّي ما يُعرف بـ الموجة الخامسة من الجرائم الإلكترونية، ولم يعد خطراً ناشئاً فحسب، بل تحوَّل إلى بنيةٍ تحتيةٍ تشغيليةٍ أساسية للجرائم السيبرانية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى أوليغارشية التكنولوجيا التي ساهمت في عودة دونالد ترامب إلى البيت الأبيض، وهي تعتبر نموذجاً متطرفاً لاندماج السلطة التقنية والسياسية والإعلامية. تسعى لإعادة تشكيل البنية السياسية والاقتصادية الأمريكية وفق مبادئ تضع الشركات فوق المؤسسات الديمقراطية التقليدية.فمنهم أبرز الشخصيات الرئيسية في "أوليغارشية التكنولوجيا"؟ مع عودة دونالد ترامب إلى المشهد السياسي، برز مصطلح "Tech Bros" -إخوة التكنولوجيا- كقوة مهيمنة تتجاوز مجرد ريادة الأعمال لتصل إلى عمق إدارة الدولة، فيما يُوصف بـ "الدولة العميقة 2.0". هذه "الأوليغارشية" ليست مجرد تجمع لأثرياء، بل هي تحالف أيديولوجي وتقني يسعى لإعادة صياغة مفهوم الحكم والديمقراطية في أمريكا من هم أبرز الشخصيات الرئيسية في "أوليغارشية التكنولوجيا"؟ إيلون ماسك: من هندسة الأنفاق إلى أتمتة الحرب أغنى رجل في العالم، مالك تسلا وSpaceX Neuralink ومنصة X -تويتر سابقاً-وشركة Boring التي تصنع الأنفاق. Hyperloop حصل إيلون ماسك على دور استشاري رسمي في إدارة دونالد ترامب من خلال إدارته و لو لفترة قصيرة في إدارة كفاءة الحكومية" DOGE، حيث تمتع حينها بنفوذ واسع في القرارات الحكومية. هذا ويستعد "غروك"، روبوت المحادثة باللغة الطبيعية المدعوم بالذكاء الاصطناعي لدخول أنظمة البنتاغون السرية. فقد أعلن وزير الدفاع الأمريكي، بيت هجست، وانه يريد استخدام الذكاء الاصطناعي العسكري "دون قيود أيديولوجية تحد من التطبيقات العسكرية المشروعة. و أن الذكاء الاصطناعي للبنتاغون "لن يكون "woke "، حيث تلوح في الأفق أتمتة مقلقة للحرب. قد يصبح "غروك" أول خوارزمية مصممة فعليًا للقتل دون تردد. لاري إليسون: إمبراطورية البيانات والمراقبة الشاملة بينما يسرق إيلون ماسك الأضواء، يعمل لاري إليسون مؤسس شركة "أوراكل" خفيا في العمق. يتميز بعلاقته الوثيقة جداً مع الرئيس دونالد ترامب، حيث استضاف حفلاً لتمويله الانتخابي عام 2020، وأصبح زائراً منتظماً للبيت الأبيض. لاري إليسون يمثل الجانب الأكثر قلقاً في هذه الأوليغارشية فهو يتبنى رؤية مقلقة ففي اجتماع المحللين الماليين لأوراكل، تنبأ بمستقبل مراقبة شاملة قائلاً: "المواطنون سيكونون في أفضل سلوكياتهم لأننا نسجل ونبلغ عن كل ما يحدث باستمرار". كما يهدف لاري إليسون إلى السيطرة على البيانات: حيث توفر شركته "أوراكل" البنية التحتية الحساسة للحكومة، بما في ذلك قواعد البيانات المستخدمة في "مشروع 2025" الجمهوري التابع لمنظمة.The Heritage Foundation التي وضعت مخططا محافظا لتأطير إدارة دونالد ترامب. كما يسعى لاري إليسون لصياغة الوعي العام بما يتوافق مع رؤيته عبر الإعلام، فهو يبني مع وابنه ديفيد إليسزن إمبراطورية إعلامية ضخمة تشمل: الإشراف الأمريكي على منصة "تيك توك "في الولايات المتحدة، والسيطرة على شركة باراماونت و شبكة CBS الإعلامية، بالإضافة إلى محاولات الاستحواذ على شبكة CNN. تحالف المصالح: ترويض الرقابة وإضعاف المؤسسات تضم القائمة وجوهاً أخرى من "أوليغارشية التكنولوجيا": - مارك زوكربيرغ: مؤسس ورئيس "ميتا،" الشركة المالكة فيسبوك، إنستغرام، واتساب، بالإضافة لمشاريع الذكاء الاصطناعي والواقع المعزز والواقع المضاف،الذي له مصالح مباشرة في إضعاف لجنة التجارة الفيدرالية- FTC - التي تحقق في ممارسات شركته الاحتكارية. - جيف بيزوس: مؤسس "أمازون"، وشركة "بلو أوريجين" الفضائية، عكس حضوره حفل تنصيب دونالد رامب تقاربه مع السلطة، هو مالك صحيفة "الواشنطن بوست" العريقة التي خَفُضَ صوتها ضد إدارة ترامب - ديفيد ساكس: المسؤول الأول عن الذكاء الاصطناعي والعملات المشفرة في البيت الأبيض، وهو مستثمر رأسمالي له مصالح مالية في القطاعات التي يتولى تنظيمها. مارك أندريسن: الحرب على التنظيم المالي يبرز مارك أندريسن كأحد أقوى المستثمرين في "السيليكون فالي". يستثمر أندريسن بكثافة في شركات التكنولوجيا المالية -Fintech- والعملات الرقمية، ويتهم "مكتب الحماية المالية للمستهلك" -CFPB- بـ "ترهيب المؤسسات المالية ومنع الشركات الناشئة من المنافسة"، معتبراً إياه مثالاً على التضخم الحكومي. قبل انتخابات 2024، انتقل أندريسن من دعم الديمقراطيين إلى دعم حملة دونالد ترامب بتبرعات ضخمة. وبالفعل، مع بدء ولاية ترامب، خفّضت الإدارة بشكل كبير القوة التنظيمية لهذا المكتب الرقابي، مما يخدم مصالح أندريسن الاستثمارية. مكتب الحماية المالية للمستهلك. Consumer Financial Protection- Bureau هو الجهة الرقابية الرئيسية على شركات التكنولوجيا المالية لحماية المستهلكين من الممارسات الضارة. بيتر تيل وجي دي فانس: صناعة "اليمين الجديد" بيتر تيل: الذي يُعد الشخصية الأكثر تأثيراً في تشكيل وعي هذه "الأوليغارشية". بنزعته "التحررية" Libertarian المتطرفة، التي ترى في الدولة البيروقراطية عائقاً أمام الابتكار. يعتبر بيتر تيل الديمقراطية أحياناً غير فعالة، ويرى أن الشركات بهيكلها الهرمي غالباً ما تُدار أفضل من الحكومات الديمقراطية. يتأثر بيتر تيل بنظرية "الرغبة المقلدة" للمفكر الفرنسي رينيه جيرارد، وبمفكرين آخرين مثل كورتيس يارفن، مما جعله يؤمن بأن الاحتكار التكنولوجي هو قمة النجاح. كان بيتر تيل هو الجسر الذي ربط بين " السيليكون فالي" و دونالد ترامب في عام 2016. وأهم إنجازاته السياسية هي"صناعة" جي دي فانس، حيث مول حملته لمجلس الشيوخ بـ 15 مليون دولار، وقبل إعلان دونالد ترامب اختياره لنائب الرئيس، شن كل من بيترتيل وديفيد ساكس وآخرون حملة هادئة للضغط من أجل اختيار جي دي فانس نائبا له، مما يضمن وجود فكر بيتر تيل في قلب السلطة التنفيذية. والذي يجمع بيتر تيل ونائب الرئيس جي دي فانس، أيديولوجيا "اليمين الجديد" أو Neoconservatismالتي تعتقد أن المؤسسات الفيدرالية والأنظمة الديمقراطية فشلت ويجب تفكيكها. التنوير المظلم": الجذور الفلسفية للاستبداد التقني ينضوي هؤلاء جميعاً تحت أيديولوجية "التنوير المظلم" Dark Enlightenment، أو "الحركة الرجعية الجديدة". وهي حركة فلسفية معادية للديمقراطية والمساواة، تدعو للعودة إلى أشكال الحكم التقليدية مثل الملكية المطلقة، وإنشاء "دول مدن" رأسمالية استبدادية. يصف هؤلاء المجتمع الليبرالي ومؤسساته بـ "الكاتدرائية"، ويدعون أن هذه المؤسسات تفرض "الصواب السياسي" الذي يهدد الحضارة الغربية. كما تدعو الحركة إلى "العنصرية العلمية"، وهي وجهات نظر يرون أن "الكاتدرائية" تقمعها. وقد أفاد موقع "بلومبرغ" أن أكثر من 12 شخصاً من المقربين لبيتر تيل قد دُمجوا بالفعل في إدارة ترامب في أدوار استشارية ورسمية. هل تبتلع التكنولوجيا الديمقراطية؟ تمثل هذه "الأوليغارشية التكنولوجية" نموذجاً متطرفاً لاندماج السلطة التقنية والسياسية والإعلامية، مع رؤى تتراوح بين التحررية المطلقة والميول الاستبدادية، وأجندات تسعى لإعادة تشكيل البنية السياسية والاقتصادية الأمريكية وفق مبادئ تضع التكنولوجيا والشركات فوق المؤسسات الديمقراطية التقليدية... اليس هذا ما يقوم به دونالد ترامب نفسه تجاوز المؤسسات الديمقراطية التقليدية لصالح سلطة فردية وتقنية مطلقة.؟ يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى أسلوب التواصل السياسي للرئيس الأمريكي دونالد ترامب الذي أعاد تشكيل التواصل السياسي من البيت الأبيض عبر منصته " تروث سوشيال ". كيف حول دونالد ترامب "تروث سوشيال" إلى أسلوب حكم رقمي أعاد الرئيس الأمريكي دونالد ترامب رسم حدود التواصل السياسي والدبلوماسي عبر اعتماده المكثف على منصة "تروث سوشيال" بوصفها قناته الأساسية لمخاطبة الداخل الأمريكي والعالم الخارجي. ولم يكن هذا التحول وليد اللحظة، بل امتدادًا لتجربة بدأها خلال ولايته الأولى، حين حوّل منصة تويتر إلى أداة مباشرة لممارسة السلطة السياسية عبر 280 حرفًا، في تجربة شكلت "مختبرًا" مبكرًا لما أصبح لاحقًا نهجًا متكاملًا في الحكم الرقمي. أطلق دونالد ترامب منصة "تروث سوشيال" في فبراير 2022، عقب حظره من تويتر، باعتبارها فضاءً بديلًا لما وصفه بـ«حرية التعبير». ومع عودته إلى البيت الأبيض في يناير 2025، لم تعد المنصة مجرد وسيلة تواصل، بل تحولت إلى أداته اليومية الأولى للإعلان عن السياسات، وتحديد المواقف، والتعليق على القضايا الدولية، بل وإدارة تفاعلات دبلوماسية مباشرة. تهميش الإعلام التقليدي والسيطرة على السردية نجح دونالد ترامب، عبر منصته الخاصة "تروث سوشيال "، في تهميش المؤسسات الإعلامية الكبرى، إذ بات حسابه المصدر الأول للخبر، متقدمًا في كثير من الأحيان على البيانات الرسمية ووكالات الأنباء. وأجبر هذا الواقع وسائل الإعلام على التحول من صانعة للخبر إلى مجرد متلقٍ ومفسر لما ينشره الرئيس، في انعكاس واضح لانقلاب أدوار غير مسبوق في العلاقة بين السلطة والإعلام. وتعكس مؤشرات النشاط الرقمي وتيرة نشر استثنائية، حيث لا يكتفي ترامب بمنشورات يومية منتظمة، بل يصل أحيانًا إلى كثافة لافتة. ففي إحدى الأمسيات، نشر 158 منشورًا خلال ثلاث ساعات فقط، بمعدل يقارب منشورًا واحدًا في الدقيقة، في محاولة واضحة للهيمنة الكاملة على النقاش العام وتوجيهه دون وسطاء. "وزارة خارجية رقمية" بديلة اللافت في تجربة ترامب الرقمية هو توظيف "تروث سوشيال" كمنصة دبلوماسية فعلية. فبدل البيانات الرسمية والمؤتمرات الصحفية، باتت منشوراته تحمل رسائل سياسية موجهة مباشرة إلى حكومات وقادة دول، ما دفع مراقبين لوصف المنصة بأنها "وزارة خارجية رقمية" بديلة، تتجاوز الأطر المؤسسية التقليدية. في سبتمبر 2025، أعلن ترامب عبر المنصة أن أوكرانيا "في وضع يسمح لها بالقتال واستعادة كامل أراضيها"، وهو تصريح اعتبره الرئيس الأوكراني فولوديمير زيلينسكي «"تحولًا كبيرًا" في الموقف الأمريكي. كما استخدم المنصة لنشر صور مولدة أو معدلة بالذكاء الاصطناعي في سياق قضايا دولية حساسة، منها ما رافق حادثة اختطاف الرئيس الفنزويلي نيكولاس مادورو، إضافة إلى تهديدات علنية للدول الأوروبية المعارضة لمشاريع تتعلق بغرينلاند، مرفقة بصور تهكمية مولدة رقميًا. لم تقتصر استخدامات ترامب للمنصة على التصريحات، بل امتدت إلى ممارسة ضغط دبلوماسي مباشر، سواء عبر التهديد بالإقصاء من محافل دولية، أو توجيه انتقادات علنية لقوى كبرى مثل الصين وروسيا وكوريا الشمالية. وفي سابقة أثارت جدلًا واسعًا، أعلن الرئيس ترامب وقفًا لإطلاق النار بين الهند وباكستان عبر "تروث سوشيال" قبل صدور أي بيان رسمي من وزارة الخارجية الأمريكية، ما عزز الانطباع بأن المنصة باتت قناة دبلوماسية أولية، تتقدم أحيانًا على المؤسسات الرسمية نفسها. لماذا يفضل ترامب منصته الخاصة "تروث سوشيال"؟ يفسر مراقبون هذا التفضيل بعدة عوامل، أبرزها التحكم الكامل في الرسالة. فغياب التحرير الصحفي والأسئلة النقدية يمنح ترامب حرية مطلقة في صياغة خطابه وتوقيته. كما أن علاقته المتوترة تاريخيًا مع وسائل الإعلام، التي يتهمها بالتحيز ضده، دفعته إلى البحث عن قناة تواصل مباشرة مع مؤيديه، بعيدًا عن ما يصفه بـ"التشويه الإعلامي". وتوفر المنصة سرعة استجابة عالية للأحداث، تتيح له التعليق الفوري على الأزمات، وحشد قاعدته الشعبية، والحفاظ على علاقة مباشرة معها، بما يعزز نفوذه السياسي والإعلامي في آن واحد. علاقة مشروطة مع الإعلام التقليدي ورغم هذا التحول، لم ينقطع الرئيس الأمريكي كليًا عن الإعلام التقليدي، لكنه أعاد صياغة العلاقة وفق شروطه الخاصة. فقد شارك في مئات الفعاليات الإعلامية خلال عامه الأول من ولايته الثانية، إلا أن معظمها اقتصر على تفاعلات سريعة وأسئلة مقتضبة، مثل التصريحات الجانبية قرب المروحية الرئاسية "مارين وان" أو على متن الطائرة الرئاسية "إير فورس وان"، حيث يختار الأسئلة التي يجيب عنها ويغادر متى شاء. ويختلف هذا النهج جذريًا عن المؤتمرات الصحفية التقليدية، التي تفرض على الرئيس مواجهة أسئلة متعددة ومفتوحة. تداعيات دولية واستقطاب متصاعد على الصعيد الدولي، غيّر هذا الأسلوب كيفية تفاعل القادة مع الولايات المتحدة. فقد باتت منشورات الرئيس الأمريكي دونالد ترامب تُقرأ وتُفسر على أنها مواقف رسمية تستوجب ردود فعل فورية. بعض القادة اختاروا مجاراة هذا النهج برسائل إشادة علنية، فيما استخدم ترامب المنصة للتعبير عن امتعاضه من أطراف أخرى، محولًا الفضاء الرقمي إلى ساحة ضغط دبلوماسي مفتوحة. بين «ثورة في الشفافية» ومخاوف مؤسسية يرى أنصار ترامب في هذا الأسلوب ثورة في الشفافية والتواصل المباشر، بينما يثير قلقًا عميقًا لدى الأوساط السياسية والقانونية. إذ يحذر المنتقدون من أن "الدبلوماسية الرقمية" ذات الطابع الشخصي والحاد لا تنسجم مع موقع الرئاسة، فضلًا عن مخاطر نشر معلومات مضللة أو محتوى بصري غير موثق، وتهميش دور مؤسسات عريقة مثل وزارة الخارجية، بما قد يؤدي إلى ارتباك في فهم السياسة الخارجية وتعميق الاستقطاب الداخلي. لم تعد "تروث سوشيال" مجرد منصة اجتماعية في تجربة دونالد ترامب، بل تحولت إلى أداة حكم وتأثير دبلوماسي، تعيد تشكيل ملامح السلطة في العصر الرقمي. ويبقى السؤال مفتوحًا حول انعكاسات هذا الاستخدام على الشفافية، ودور الإعلام في المحاسبة، ومستقبل الخطاب السياسي والدبلوماسي في الديمقراطيات الحديثة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسلط نايلة الصليبي الضؤ في "النشرة الرقمية" على إمبراطورية "بالانتير" التي أصبحت من شركة ناشئة في السيليكون فالي إلى عين "سورون" التي تراقب العالم وأداة قمع عالمية! من رماد 11 سبتمبر إلى ولادة "Palantir" عقب هجمات 11 سبتمبر 2001، سيطر هاجس أمني مطلق على الولايات المتحدة، وبرزت الحاجة الملحّة لفك شيفرات البيانات المبعثرة بعد فشل الاستخبارات في "ربط النقاط" "connect the dot "ما دفع البنتاغون إلى إطلاق برنامج Total Information Awareness- "الوعي الكامل بالمعلومات"، وهو مشروع مراقبة أُلغي عام 2003 بعد احتجاجات واسعة اعتبرته تجسيداً لنبوءات جورج أورويل المظلمة حول الرقابة الشاملة. لكن الفكرة لم تندثر، بل غيّرت شكلها. في اللحظة ذاتها تقريباً، قرر "بيتر تيل" تأسيس شركة Palantir Technologies مع "ستيفن كوهين" و"جو لونسدال" و"ناثان غيتينغز" و"أليكس كارب". لم يُقدَّم مشروع " بالانتير"كبرنامج حكومي مباشر، بل كأداة تحليل بيانات متطورة تطورها شركة خاصة، وبالتعاون الوثيق مع الأجهزة التي ستستخدمها. الاسم والرؤية: حجارة سحرية من عالم الخيال بيتر تيل، المستثمر "الليبرتاري" Libertarian وأحد مؤسسي PayPal وأول داعمي "فيسبوك"، استعار اسم "Palantir "من سلسلة سيد الخواتم Lord of the rings للكاتب John Ronald Reuel Tolkien. في هذا العالم الخيالي، تمثل "البالانتير" حجارة الرؤية القادرة على اختراق حجب الزمان والمكان. استلهم بيتر ثيل، المعجب بأعمال تولكين، هذا الاسم لشركته التي ستصبح بمثابة عين رقمية عملاقة ترى كل شيء. ثنائي متناقض على رأس الإمبراطورية الرقمية لإدارة Palantir Technologies ، اختار بيتر تيل الفيلسوف أليكس كارب ،الحاصل على دكتوراه في النظرية الاجتماعية من جامعة فرانكفورت. أليكس كارب شخصية غريبة: يعاني من عسر القراءة، لا يعرف القيادة، يقضي خمس ساعات يومياً في التزلج أو التشي غونغ، يعيش منعزلاً في نيوهامبشاير، ويصف نفسه بأنه "يساري متطرف" بينما بيتر تيل "يميني متطرف". هذا الثنائي المتناقض نجح في بناء واحدة من أقوى شركات التكنولوجيا وأكثرها غموضاً ونفوذاً، تجمع بين خطاب أخلاقي عن “حماية الديمقراطية” وممارسة عملية تقوم على تعظيم قدرات المراقبة. من مكافحة الاحتيال إلى تتبع البشر ساهم بيتر تيل في PayPal بتطوير خوارزميات ذكية لكشف الاحتيال المالي. ومن هنا نشأت الفكرة: إذا كان بالإمكان تتبع الشبكات المالية المعقدة، فلماذا لا تُستخدم الأساليب نفسها لتتبع “التهديدات الأمنية”؟ في عام 2004، لم يكن أحد في "السليكون فالي" يرغب في الاستثمار في القطاع الدفاعي. اضطر بيتر تيل وصندوقه الاستثماري لوضع 30 مليون دولار، ثم توجه نحو حليف غير متوقع In-Q-Tel، و هو صندوق رأس المال المغامر تدعمه وكالة الاستخبارات المركزية CIA . ضخت In-Q-Tel مليوني دولار في مشروع "بالانتير"وعمل مهندسو " Palantir " مباشرة داخل الوكالات الاستخباراتية لتطوير برنامجهم الأول " Gotham " -"غوثام" لم تكن الشركة تبيع برنامجاً فحسب، بل كانت تزرع موظفيها داخل المؤسسات، وتكيّف الأدوات حسب حاجات المستخدمين. غوثام: التوأم الرقمي للواقع يعتمد نظام "غوثام" على دمج كل أنواع البيانات الممكنة: سجلات حكومية، اتصالات، صور أقمار صناعية، تقارير الاستخبارات، سجلات الضرائب، الكشوف المصرفية أيضا المنشورات على المنصات الاجتماعية. لا يكتفي البرنامج بجمع البيانات، بل يقوم بإنشاء توأم رقمي للواقع. وبضع نقرات كافية ليعيد نظام غوثان بناء شبكة علاقات أي فرد، متتبعاً تحركاته وانتماءاته بدقة تثير الرعب. هذا التطور جعل من التجسس الحكومي عملية "ديمقراطية" متاحة لأي محلل، دون الحاجة لخبرات برمجية معقدة. صُمم نظام "غوثام" في البداية لوكالات الاستخبارات الأمريكية مثل وكالة الأمن القومي ووكالة الاستخبارات المركزية ومكتب التحقيقات الفيدرالي، ويستخدم نظام "غوثام "لدمج البيانات المعقدة وتصورها واستغلالها لتسهيل اتخاذ القرارات السريعة والفعالة. تُعتَمدُ هذه المنصة اليوم من قبل أجهزة الاستخبارات وقوات الشرطة في العديد من البلدان، بما في ذلك أوروبا. تعرف منصة Gotham بدورها في العمليات الحرجة، مثل تحديد الأهداف الرئيسية، وتستخدم في مجموعة متنوعة من السياقات بدءاً من الدفاع إلى السلامة العامة. Palantir Foundry:منصة برمجيات لمساعدة الشركات على دمج بياناتها وتحليلها واستغلالها بفعالية على عكس منصة Gotham، التي تستهدف بشكل أكبر وكالات الاستخبارات والأمن، صممت Foundry للشركات والمؤسسات في مجموعة متنوعة من القطاعات، للمساعدة على اتخاذ قرارات مستنيرة في الوقت الفعلي، والتعاون بفعالية عبر فرق العمل وأتمتة العمليات المعقدة. كالرعاية الصحية والطاقة والتمويل وغيرها الكثير. تتيح Palantir Foundry إمكانية تجميع البيانات من مصادر مختلفة بشكل مركزي، وفي تقليل خوادم حفظ المعلومات، وفي إنشاء تدفقات عمل قائمة على الذكاء الاصطناعي.استخدمته DOGE إدارة الكفاءة الإدارية بإدارة الشريك المؤسس لبيتر ثيل لشركة "باي بال " إيلون ماسك. ظلّ عمل " بالانتير" بعيداً عن الأضواء إلى أن جاءت تسريبات إدوارد سنودن. التي أظهرت أن " بالانتير" قدمت أدوات مثل "XKEYSCORE Helper" لتسهيل تحليل البيانات التي جمعتها وكالة الأمن القومي الأمريكية. أتاح البرنامج للمحللين بالتنقل في كميات هائلة من البيانات الخاصة بسلاسة مثيرة للقلق. كُشف أيضاً عن نظام Kite المخصص للمقر الحكومي للاتصالات البريطاني، مع إمكانيات استيراد قابلة للتوسع لاستيعاب أشكال بيانات معقدة. حاولت " بالانتير" التقليل من الأمر، لكن الوثائق كانت واضحة. كما كشفت تسريبات أخرى عن تورط " بالانتير" في خطة استهداف ويكيليكس . لا يقتصر نفوذ "بالانتير" على ساحات المعارك استحوذت " بالانتير" على عقد Maven Smart System بعد أن تخلت عنه غوغل إثر اعتراض موظفيها. يستخدم Maven الذكاء الاصطناعي لمساعدة المحللين العسكريين في تحديد الأهداف. في أوكرانيا، كان أليكس كارب أول رئيس تنفيذي غربي يلتقي بالرئيس الأوكراني فولوديمير زيلينسكي بعد الغزو الروسي عام 2022. فأصبحت برامج " بالانتير" عصب القرار العسكري، حيث تدمج بيانات الطائرات المسيرة والأقمار الصناعية والمصادر المفتوحة لتحديد الأهداف في ثوانٍ. كما تقدم" بالانتير" للجيش الإسرائيلي خدمات استخباراتية ومراقبة، ففي يناير 2024، أبرمت بالانتير شراكة استراتيجية مع الجيش الإسرائيلي لتزويده بخدمات لمساعدته في مهامه المتعلقة بالحرب. أليكس كارب نفسه من المؤيدين الصريحين لإسرائيل. وهو ينتقد بانتظام ما يصفه بتقاعس قادة القطاع التكنولوجي الآخرين. دفع موقفه العديد من الموظفين إلى ترك بالانتير. في يوليو 2025، وقّع الجيش الأمريكي اتفاقية ضخمة تصل قيمتها إلى 10 مليارات دولار على مدى 10 سنوات لتوحيد وتبسيط شراء برامج " بالانتير". كذلك تسللت " بالانتير" إلى الخدمات العامة. في المملكة المتحدة، فاز كونسورتيوم تقوده " بالانتير"بعقد بقيمة 330 مليون جنيه إسترليني لإدارة منصة البيانات الموحدة لهيئة الخدمات الصحية الوطنيةNHS. في سبتمبر 2025، عززت شركة بالانتير مكانتها بشراكة دفاعية أعلنتها الحكومة البريطانية، من المتوقع أن تطلق استثمارات تصل إلى 1.5 مليار جنيه إسترليني وتجعل من المملكة المتحدة مقرهم الأوروبي للدفاع. في فرنسا، استخدمت المديرية العامة للأمن الداخلي -DGSI- أدوات "بالانتير" لفترة طويلة قبل أن تحاول بناء بديل محلي لاستعادة السيادة الرقمية. لكن في نهاية 2025، تم تمديد العقد "مؤقتاً" في انتظار وصول الأداة السيادية الفرنسية. الشرطة التنبؤية: عندما تقرر الخوارزميات مستقبلك وأكثر ما يثير القلق هو استخدام إدارة الهجرة والجمارك الأمريكية ICE نظام Elite Falcon، ومنصة إدارة القضايا التحقيقية -ICM- التي طورتها شركة Palantir للوصول إلى شبكة من قواعد البيانات المملوكة للحكومة الفيدرالية والقطاع الخاص، والتي تضم معلومات عن الأفراد. وقد شُجِّع عملاء إدارة الهجرة والجمارك على تحميل أكبر قدر ممكن من البيانات من العمليات الميدانية إلى تطبيق فالكون ومشاركتها مع مسؤولي الإدارة الآخرين. و هو ما يعرف "الشرطة التنبؤية". ففي لوس أنجلوس ونيو أورليانز، استُخدمت خوارزمياتهم لمحاولة تحديد مناطق أو أفراد معرضين للخطر. بعبارة أخرى، يقرر البرنامج ما إذا كان لديك ملف محتمل لمجرم مستقبلي من خلال تحليل علاقاتك الاجتماعية وسوابقك. في نيو أورليانز، عمل البرنامج لسنوات في سرية شبه تامة، دون أن يكون المجلس البلدي على علم حقيقي به، حتى كشفت الصحافة القضية. أظهرت المراجعات أن هذه الأنظمة يمكن أن تعزز التحيزات وتستهدف بعض المجتمعات بشكل غير عادل. و من القصص المرعبة لأدوات " بالانتير" في السابع من أغسطس 2019، عاد مئات الأطفال في ولاية مسيسيبي من يومهم الدراسي الأول، يحملون حقائبهم المدرسية ويتوقعون لقاء أهاليهم . لكنهم وجدوا منازل فارغة ومصانع محاصرة بعناصر من الشرطة فيدرالية نفذت حينها إدارة الهجرة والجمارك الأمريكية أكبر عملية اعتقال في تاريخها بولاية واحدة: 680 شخصاً تم توقيفهم وتقييدهم ونقلهم في شاحنات بيضاء. لم تُنفذ هذه العملية بالطرق التقليدية، بل كشفت الوثائق التي حصل عليها الصحفيون أسم أداة FALCON Tipline، أداة طورتها شركة " بالانتير" لصالح فرع التحقيقات في الأمن الداخلي، استُخدمت لتجميع البيانات وتحليل الروابط والمعلومات الميدانية، وصولاً إلى تخطيط عمليات منسقة كتلك التي شهدتها المسيسيبي.كل هذا يستند إلى عقد إداري يصف FALCON كمنصة بحث وتحليل قادرة على ربط قواعد بيانات لم تكن مصممة للتواصل مع بعضها البعض. مجرد وثيقة بيروقراطية عادية، لكنها قادرة على تحطيم حياة العائلات المعضلة الأخلاقية في عصر الذكاء الاصطناعي تتعرض شركة Palantir Technologies لانتقادات عدة بسبب استخدام برامجها في المراقبة، ما يثير مخاوف بشأن الخصوصية. وتُعتبر شراكاتها مع الحكومات مثيرة للجدل، خاصة في مجالات الأمن والاستخبارات وإدارة أزمات اللاجئين. كل هذا يبرز تأثير بيترتيل على الأمن العالمي والحوكمة. تبقى "بالانتير"، وغيرها من شركات التكنولوجيا العملاقة، تجسيداً حياً لمعضلة أخلاقية عميقة في عصر الذكاء الاصطناعي. فبين وعود الأمن والحماية من جهة، ومخاطر المراقبة الشاملة وانتهاك الخصوصية من جهة أخرى، يبقى السؤال: هل نضحي بالخصوصية والحرية مقابل وعود الأمن المطلق؟ يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى حرب المعلومات في السودان المنصات الاجتماعية في اليمن إلى ساحات حرب بديلة.وأيضا إلى آلية "تكنولوجيا الفتنة" والقدرة على تزييف واقع الصراع في اليمن بضغطة زر. معركة السرديات: كيف يبرر كل طرف حربه؟ منذ اندلاع الصراع المسلح في السودان في أبريل 2023، لم يعد التضليل الإعلامي مجرد "معلومات مضللة" تنتشر عبر المنصات الاجتماعية، بل أصبحت سلاح حرب يستهدف توجيه الرأي العام، وتعميق الانقسامات المجتمعية، يعتمد كل طرف من أطراف النزاع في السودان على سردية لمحاولة كسب الولاء الشعبي والدولي: تتبنى القوات المسلحة السودانية سردية "معركة الكرامة"، مصورةً الحرب كدفاع عن سيادة الدولة ومؤسساتها ضد "مليشيا متمردة" ومرتزقة أجانب. وتعتمد في ذلك على التلفزيون الرسمي، وشبكة من المؤثرين على المنصات الاجتماعية، مع توظيف الخطاب الديني والوطني لكسب التأييد الشعبي. في المقابل تروج قوات الدعم السريع لسردية "حرب الديمقراطية"، مدعيةً أنها تحارب "الفلول" المرتبطة بنظام البشير السابق، لاستعادة الحكم المدني. مستخدمة المنصات الاجتماعية بكثافة، وشركات علاقات عامة دولية وشركات علاقات عامة دولية. استراتيجية التضليل الرقمي: تزييف رقمي منظم للواقع تطورت أساليب التضليل في الساحة السودانية لتشمل تقنيات متقدمة تهدف إلى زعزعة الروح المعنوية وتزييف الوعي من أبرز هذه الاستراتيجيات: - إعادة تدوير المحتوى القديم، حيث تُستخدم فيديوهات من حروب سابقة في ليبيا أو اليمن، أو حتى من احتجاجات 2019 في السودان. ونسبها للمعارك الحالية لإيهام الجمهور بانتصارات وهمية. - تنتشر أيضاً ظاهرة "الذباب الإلكتروني" أو "الجيش الإلكتروني"، وهي آلاف الحسابات الوهمية التي تهاجم أي صوت يدعو للسلام أو ينتقد طرفاً معيناً، وتضخيم أصوات الكراهية، مما يوحي بأن هذا هو "رأي الأغلبية". - انتشار مقاطع الفيديو المزيفة بتقنية التزييف العميق "ديب فيك" باستخدام تقنيات الذكاء الاصطناعي التوليدي والتي تُظهر قادة عسكريين أو سياسيين وهم يدلون بتصريحات تحريضية أو يعلنون انسحابات وهمية، لإثارة البلبلة أو إعلان انسحابات غير حقيقية. - كما يُوظف خطاب الكراهية الممنهج: توظيف البعد القبلي والمناطقي لشيطنة مجتمعات كاملة، مما يحول الصراع من سياسي إلى اجتماعي يصعب علاجه. "الخلل معلوماتي" وتآكل الحقيقة أدى هذا الضجيج الإعلامي المضلل إلى نتائج مأساوية على أرض الواقع؛ حيث يعيش المواطن السوداني في "فراغ معلوماتي" أو "خلل معلوماتي" حيث يصعب التأكد من هوية المسيطر الفعلي على الأرض، كما حدث في تضارب الأنباء حول السيطرة على الفاشر أو المقرات السيادية في الخرطوم. امتد التضليل ليعيق العمل الإنساني عبر نشر إشاعات حول تسميم الآبار أو نهب المساعدات من قبل مدنيين، وهو ما يُستخدم كذريعة لمنع دخول قوافل الإغاثة. كما ساهم التضليل في تغييب الأصوات المدنية والسياسية الداعية للحل السلمي، عبر حملات تشويه وتخوين. وبرز الانتقال الشفهي للتضليل، في ظل انقطاع الإنترنت المتكرر، تنتقل الإشاعات الرقمية إلى الواقع الشفهي في الأسواق ومراكز النزوح، وهو أخطر أنواع التضليل، لأنه يكتسب مصداقية عبر الثقة الشخصية بين الناس. صناعة الرأي العام الوهمي عبر المنصات الاجتماعية تحولت منصات مثل "فيسبوك"، "واتساب" و منصة "إكس"- تويتر سابقاً - إلى أدوات فعالة لإدارة الصراع. ونظراً لغياب الإعلام المستقل وصعوبة الوصول إلى مناطق النزاع، أصبح الجمهور يعتمد كلياً على ما يُنشر رقمياً، مما جعل هذه المنصات بيئة خصبة للتضليل. إذ كشفت التقارير عن شبكات واسعة من الحسابات الوهمية بعضها يستخدم هويات نسائية مزيفة لكسب التعاطف تهدف إلى إغراق الفضاء الرقمي بوسوم -" Hashtags " معينة تخدم طرفاً دون الآخر. يمكن رصد عشرات الحسابات التي تنشر خلال دقائق وسوماً موحدة أو Hashtags على سبيل المثال: من جهة القوات المسلحة تبرز وسوم Hahstags كـ: "المتمردين"، "المرتزقة الأجانب"، "دحر الخونة". من جهة قوات الدعم السريع تبرز وسوم Hashtags كـ: "الكيزان"، "دولة 56"، "عصابة البرهان". نماذج من الإشاعات وكيفية تفنيدها تتكرر في الساحة السودانية أنماط محددة من التضليل، من أبرزها: - إشاعات "موت القادة": حيث انتشرت عشرات المرات أخبار عن مقتل قادة بارزين، باستخدام صور قديمة من مستشفيات أو جنازات عسكرية سابقة، وأحياناً مقاطع فيديو معدلة بالذكاء الاصطناعي تهدف لتحطيم المعنويات لدى المناصرين، وتُكشف بالبحث العكسي عن الصور التي غالباً ما تكون قديمة أو مفبركة. - انتشار بيانات مزورة تحمل شعارات منظمات دولية مثل الأمم المتحدة أو الاتحاد الأفريقي، تدين طرفاً معيناً أو تعلن عن تدخل عسكري وشيك. لخلق ضغط سياسي وهمي يكشف هذا التزوير بالرجوع للمواقع الرسمية لهذه المنظمات أو لحساباتها الموثقة. أما الذكاء الاصطناعي التوليدي فهو يستخدم لتوليد الشائعات، والصور والفيديوهات المضللة ويستخدم أيضا لمواجهة التضليل إذ تستطيع الخوارزميات اليوم تشريح حملات "الذباب الإلكتروني" أو "الجيش الإلكتروني" وما يسمى بـ"السلوك الزائف المنسق" أي " coordinated inauthentic behavior" عبر: 1 - تحليل الأنماط السلوكية Behavioral Analysis الذباب الإلكتروني لا يتصرف كبشر طبيعيين، وهنا تكمن نقطة ضعفه. يستخدم الذكاء الاصطناعي خوارزميات متقدمة لمراقبة: كثافة النشر غير الطبيعية: إذا قام حساب بنشر مئات التغريدات في ساعة واحدة، أو استمر في النشر لمدة 24 ساعة دون توقف، يصنفه الذكاء الاصطناعي فوراً كـ "بوت". التزامن المريب: في الساحة السودانية، نلاحظ أحياناً مئات الحسابات تنشر نفس الوسم أو "هاشتاغ" في ثانية واحدة. الذكاء الاصطناعي يلتقط هذا التزامن الذي لا يمكن أن يكون صدفة بشرية. 2 - معالجة اللغات الطبيعية وكشف الأنماط النصية تعتمد غرف الإعلام الموجهة على نصوص موحدة يتم توزيعها على شبكات الحسابات الوهمية. يقوم الذكاء الاصطناعي بمقارنة النصوص عبر آلاف الحسابات؛ فإذا وجد أن عبارة معينة مثل "القوات المسلحة تسيطرعلى تلك المنطقة " أو "الدعم السريع يحرر هذه المنطقة "مكررة بنفس الأخطاء الإملائية أو التنسيق من قبل حسابات مختلفة، تصنف هذه الحسابات كشبكة مضللة. كما يمكن للذكاء الاصطناعي التوليدي تمييز اللغة التي تبدو آلية أو مبالغاً في عدائيتها بشكل غير طبيعي، والتي تهدف فقط لرفع التفاعل وليس للنقاش الحقيقي. 3 - رسم خرائط الشبكات الاجتماعية Network Mapping هذه التقنية من أكثر الأدوات فعالية في كشف حملات التضليل المنظمة. يقوم الذكاء الاصطناعي برسم خريطة للعلاقات بين الحسابات ويكشف: فقاعات التأثير المغلقة: دوائر تضم مئات الحسابات التي تتابع بعضها فقط ولا تتفاعل مع العالم الخارجي إلاعند الهجوم على شخصية معينة أو دعم رواية محددة. تتبع مصدر الإشاعة: يمكن للخوارزميات تتبع أول حساب نشر المعلومة المضللة وكيف انتشرت بشكل كبير Amplification عبر حسابات وهمية أخرى. 4 - كشف الحسابات النائمة Sleeper Cells رصد في السودان آلاف الحسابات التي أُنشئت في تواريخ متقاربة، غالباً قبل الحرب بأسابيع أو أيام. يستخدم الذكاء الاصطناعي تقنيات التحليل التاريخي؛ فيجد حساباً كان يغرد عن الرياضة لسنوات، وفجأة تحول بالكامل للنشر العسكري المكثف وبلهجة مختلفة. هذا يشير إلى أن الحساب تم شراؤه أو اختراقه واستخدامه ضمن حملة مبرمجة. التحديات التي تواجه الذكاء الاصطناعي في كشف التضليل في السياق السوداني رغم قوة أدوات الذكاء الاصطناعي، فهي تواجه تحديات خاصة في الحالة السودانية: اللهجة العامية: الذكاء الاصطناعي العالمي قد يواجه صعوبة في فهم دلالات الكلمات السودانية الدقيقة مثل " الـبَـل"، " الجَـغِـم" "القونات" وكيفية استخدامها في التحريض، مما يتطلب نماذج مدربة محلياً. كما أصبح بإمكان "الجيوش الإلكترونية" أو "الذباب الإلكتروني" استخدام أدوات الذكاء الاصطناعي التوليدي مثل "شات جي بي تي " أو "جيميناي" و "ديب سيك" وغيرها من الأدوات، لتوليد آلاف التغريدات عن نفس الموضوع، ولكن بصياغات مختلفة تماماً، مما يجعل كشف التكرار التقليدي أصعب ويتطلب أساليب أكثر تطوراً. يبقى، في ظل التزييف والتضليل، بات الوعي والتثقيف الإعلامي والاستخدام الذكي للتكنولوجيا، الدرع الأساسي لحماية الحقيقة في زمن الحرب. دليل للتحقق من الأخبار في ظل الحرب وانقطاع خدمات الإنترنت، يصبح العقل هو المرشح الأول. هذه بعض القواعد لعدم الوقوع ضحية المعلومات المضللة. قاعدة الـ 24 ساعة: السبق الصحفي غالباً ما يكون فخاً. إذا سمعت خبراً صادماً، انتظر يوماً كاملاً. الأخبار الحقيقية ستصمد وتتأكد، والإشاعات ستختفي أو تتناقض. تحديد المستفيد: قبل تصديق أي خبر، اسأل نفسك: من المستفيد من انتشار هذا الخبر الآن؟ إذا كان يخدم طرفاً بشكل مبالغ فيه ويشيطن الآخر كلياً، فمن المحتمل أن يكون عملية تضليل الإعلامي التحقق من المكان والزمان: انظر إلى تفاصيل الصورة بعناية. هل الأشجار ونوع التربة وملابس الناس تتناسب مع الفصل الحالي أو المنطقة الجغرافية المذكورة؟ الحذر من التسجيلات الصوتية: انتشرت تسجيلات عبر واتساب لأشخاص يدعون أنهم جنود أو شهود عيان. تذكر أن تمثيل الأدوار وتغيير اللهجات سهل جداً. لا تعتبر التسجيل الصوتي المجهول دليلاً أبداً. هناك أدوات متاحة للجمهور تعتمد على الذكاء الاصطناعي يمكن استخدامها: Botometer : أداة من جامعة إنديانا تضع درجة لأي حساب على منصة" إكس" - تويتر سابقا، توضح مدى احتمالية كونه "بوت". Osomenet: أداة أيضا من جامعة إنديانا kتظهر كيف تنتشر الإشاعة على بعض المنصات "تيك توك" "ماستودون" و "بلوسكاي" ومن هم "المؤثرون" الوهميون الذين يدفعون بها. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسلط نايلة الصليبي الضؤ في "النشرة الرقمية" ظاهرة مقلقة تطال المراهقين والشباب تتمثل بالإحساس بالخمول والفراغ الذهني! فما هي هذه الظاهرة وكيف يمكن مواجهتها ؟ الحالة التي يصل إليها العقل نتيجة الاستهلاك المفرط لمحتوى سطحي وسريع الإيقاع هل مررتم يومًا بتجربة التمرير اللانهائي عبر مقاطع "تيك توك" أو "إنستغرام ريلز" أو "يوتيوب شورتس"، لتكتشفون بعد ساعة كاملة أنكم لا تتذكر ون ما شاهدتم؟ هذا الإحساس بالخمول والفراغ الذهني لم يعد حالة فردية، بل أصبح ظاهرة عالمية لها اسم رسمي: Brain Rot يُترجم المصطلح إلى العربية بـ"تعفّن الدماغ"، غير أن توصيفه الأدق هو "التبلّد الرقمي"، أي الحالة التي يصل إليها العقل نتيجة الاستهلاك المفرط لمحتوى سطحي وسريع الإيقاع. مصطلح "تعفّن الدماغ" أو الركود الفكري والجمود العقلي يكمن في طبيعة المحتوى وانتشاره. فالمشكلة لم تعد وجود مواد ترفيهية خفيفة، بل هيمنة مقاطع الفيديو القصيرة جدًا التي تديرها الخوارزميات وتفرض نفسها على جميع المنصات الاجتماعية، ما يجعل تجنّبها مهمة شبه مستحيلة. ليس وقتًا ضائعًا فقط… بل تغييرات مادية في الدماغ أظهرت بحوث علمية من أن الإفراط في استخدام الإنترنت لا يسرق الوقت فحسب، بل قد يؤدي إلى تغييرات جسدية في بنية الدماغ. فقد ربطت دراسات متعددة بين الاستخدام المكثف للإنترنت وتراجع المادة الرمادية في المناطق الجبهية الأمامية، وهي المسؤولة عن التخطيط، واتخاذ القرار، وضبط السلوك. هذا التراجع قد يفسّر صعوبة التركيز، وضعف الذاكرة قصيرة المدى، وحتى الإحساس بالتشتت الدائم. إلا أن الجانب الإيجابي، بحسب العلماء، يتمثل في مرونة الدماغ وقدرته على إعادة التشكّل من خلال تمارين التركيز العميق. وفي هذا السياق، خلص تحليل علمي شمل إحدى و سبعين دراسة إلى أن استهلاك الفيديوهات القصيرة يؤدي عمومًا إلى «انخفاض في القدرات الإدراكية، لا سيما في الانتباه والتحكم في الاندفاع». لست كسولًا… بل دماغك مبرمج على الإدمان إذا وجدتم صعوبة في التوقف عن التمرير المستمر للفيديوهات القصيرة، فالمشكلة ليست ضعف الإرادة.إذ توضّح دراسة للباحثة لورا مارسيانو أن أدمغة المراهقين والشباب تكون أكثر عرضة لهذا النوع من الإدمان بسبب عدم اكتمال نمو قشرة الفص الجبهي المسؤولة عن ضبط الانفعالات، والتي تستمر في التطور حتى سن 25 عامًا تقريبًا. في المقابل، يكون الجهاز الحوفي، المسؤول عن المكافأة والعاطفة، في ذروة نشاطه، ما يجعل الدماغ يتفاعل بقوة مع جرعات الدوبامين السريعة التي توفّرها الفيديوهات القصيرة. وهكذا تتكوّن حلقة إدمانيه تشبه إلى حد بعيد الإدمان السلوكي. الأعراض تتجاوز «الميمز»… وتطال لغتنا اليومية لم يعد "التبلّد الرقمي" مجرد مصطلح طريف على المنصات الاجتماعية، بل واقع ملموس يؤثر على مهارات التواصل. فقد وصفت دراسات نوعية أُجريت على طلاب جامعيين هذا الإحساس بأنه "هُري ذهني" mental mush أو "ضباب فكري" a foggy feeling يعيق تكوين جمل متماسكة.ما أدى إلى شعور عام بالإرهاق الذهني وتراجع الفصاحة في التفاعلات الواقعية. الحل ليس قوة الإرادة… بل «الاحتكاك الرقمي» يرى الخبراء أن مواجهة هذه الظاهرة لا تتم عبر مقاومة الإغراء فحسب، بل عبر إعادة تصميم البيئة الرقمية نفسها. ويُعرف هذا النهج باسم "الاحتكاك الرقمي" Digital Friction، ويشمل عدة استراتيجيات عملية، منها: - جعل التطبيقات المسببة للإدمان أقل سهولة في الوصول، كإزالتها من الشاشة الرئيسية أو استخدامها عبر المتصفح فقط. - تفعيل وضع الشاشة الرمادية- Grayscale Mode، الذي يقلل من التأثير البصري المحفّز للدوبامين. - تدريب النفس على الملل الصحي Healthy Boredom عبر تأجيل استخدام الهاتف عند الشعور بالفراغ، وإنشاء مناطق خالية من الهواتف داخل المنزل. -استعادة التركيز العميق Deep Work من خلال استهلاك محتوى طويل، مثل الكتب، والأفلام الوثائقية، والبودكاست، بوصفها تمارين فعالة لعضلة الانتباه. "قد يكون التحدي الأكبر هو إعادة اكتشاف قيمة اللحظات الهادئة. وربما أن نمنح أنفسنا فرصة للملل؟" يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تستضيف نايلة الصليبي في "النشرة الرقمية" الصحفي المقيم في الولايات المتحدة توفيق جبران الذي ينقل أبرز الابتكارات التي شهدها مَعْرِض الإلكترونيات الاستهلاكية عام 2026 . و ينقل بعض الملاحظات حول الإبتكارات التي كانت في رحاب المعرض في لاس فيغاس. يُعدّ مَعْرِض الإلكترونيات الاستهلاكية، الذي أغلق أبوابه يوم الجمعة 9 يناير 2026 في لاس فيغاس،الحدث السنوي الأهم للقطاع التكنولوجي، فقد تنافست في أروقته الشركات المصنعة للأجهزة الإلكترونية من أجهزة الكمبيوتر والهواتف المحمولة الذكية، إلى أجهزة التلفزيون الشفافة مع الصورة الفائقة الجودة، مرورًا بالأدوات المنزلية الذكية المتصلة في المنزل الذكي، و من السيارات الكهربائية الذاتية القيادة المدعمّة بخوارزميات الذكاء الاصطناعي إلى التقنيات الذكية القابلة للارتداء وإنترنت الأشياء والروبوتات البشرية والأجهزة الصحية والواقع الافتراضي والواقع المزدوج، مجموعة ضخمة من الابتكارات، التي في المستقبل القريب قد إلى واقع تجاري وسلعة استهلاكية. تستضيف نايلة الصليبي في "النشرة الرقمية"، الصحفي المقيم في الولايات المتحدة توفيق جبران، الذي ينقل أبرز الابتكارات التي شهدها مَعْرِض الإلكترونيات الاستهلاكية عام 2026 بالإضافة لبعض الملاحظات حولابتكارات CES 26 عام افتقر الى الابتكار الذي يفاجئ ويغير قواعد اللعبة يعتبر توفيق جبران أن CES26 كان "مخيب للآمال. كثيرون لاحظوا غياب الابتكار الثوري الحقيقي، حيث بدت معظم العروض تحسينات تدريجية على تقنيات موجودة لا قفزات نوعية. كما طغى الاستخدام المفرط لمصطلح "الذكاء الاصطناعي"، كل شيء أصبح ذكاء اصطناعيا، اذ وضع على اجهزة لا تضيف فعليا قيمة جديدة للمستخدم، مما اعطى انطباعا تسويقيا أكثر منها تقنيا. اضافة الى ذلك، برزت منتجات وصفت بانها ذكية لكنها غير عملية أو مثيرة للجدل، الى جانب عروض روبوتات لم تصل بعد الى مستوى الاعتماد اليومي الحقيقي". ويخلص توفيق جبران بالقول "معرض الإلكترونيات الاستهلاكية لعام 2026 كان غنيا بالأفكار، لكنه افتقر في بعض جوانبه الى الابتكار الذي يفاجئ ويغير قواعد اللعبة". يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تشرح نايلة الصليبي في "النشرة الرقمية" كيف تمكنت إيران من تعطيل إشارات "ستارلينك" باستخدام ترسانة من تقنيات التشويش العسكري المتقدمة، تستهدف إشارات الأقمار الاصطناعية مباشرة. تحديات ستارلينك في إيران: تقنيات التشويش والمواجهة شبكة "ستارلينك" التابعة لشركة "سبيس إكس" هي شبكة من الأقمار الصناعية في المدار الأرضي المنخفض، وتعمل بمعزل عن البنية التحتية الأرضية، التي تعتبر أيضا سلاحا رقميا لا يقهر في مواجهة الرقابة الحكومية، مع وعود بحرية اتصال لا يمكن قطعها. غير أن السلطات الإيرانية نجحت في تقليص فاعلية هذه الخدمة. كيف تمكنت إيران من تعطيل إشارات ستارلينك؟ خلافا لأساليب الحجب التقليدية التي تعتمد على الجدران النارية - Firewalls لقطع المواقع والتطبيقات، استخدمت إيران لمواجهة "ستارلينك" ترسانة من تقنيات التشويش العسكري المتقدمة، تستهدف إشارات الأقمار الصناعية مباشرة. وفقا لـ"أمير رشيدي"، مدير قسم الإنترنت في مجموعة "ميان" للدفاع عن حقوق الإنسان، تعتمد هذه التقنية على إرسال موجات راديو قوية على نفس الترددات التي تستخدمها أجهزة استقبال "ستارلينك" للتواصل مع الأقمار الصناعية في المدار المنخفض. هذا الضجيج الإلكتروني يتسبب في تداخل الإشارات، مما أدى إلى فقدان بيانات وصل إلى نسبة 80% في بعض المناطق، وهو ما يجعل استخدام الإنترنت أو إجراء اتصال مرئي أمرا مستحيلا عمليا. كما أن التشويش لا يقطع الإنترنت فحسب، بل يمنع جهاز الاستقبال الأرضي من تحديد موقع القمر الاصطناعي بدقة. إحدى الركائز الأساسية التي مكنت إيران من تعطيل الخدمة هي التشويش المكثف على إشارات نظام تحديد المواقع العالمي GPS؛ حيث تعتمد أجهزة "ستارلينك" بشكل حيوي على هذا النظام لضبط زاوية طبق استقبال الإشارات بدقة وتتبع الأقمار الصناعية المتحركة بسرعة عالية في السماء، والتي تعرف بـ Beamforming وذلك عن طريق إغراق الأجواء بإشارات وهمية أو مشوشة لتعمية نطاق كي-العلوي Ka band، وهو جزء الموجات الصغيرة من الطيف الكهرومغناطيسي وهو اختصار لمصطلح "K-above"، وأيضا استهداف نطاق كيو-السفلي-Ku band، جزء من الطيف الكهرومغناطيسي في نطاق ترددات الموجات الصغيرة وهو اختصار لمصطلح "K-under"، فتفقد المحطات الأرضية القدرة على توجيه نفسها، مما يؤدي إلى "عمى" تقني للجهاز الأرضي. من أين تأتي هذه الكفاءة التكنولوجية؟ صنف خبراء الأمن السيبراني الجمهورية الإيرانية الإسلامية من بين الدول الخمس الأولى للقدرات سيبرانية مع مجموعات عالية الاختصاص والمهارات. وبالرغم من هذه القدرات، تتجه الأنظار نحو التعاون الإيراني الروسي؛ فموسكو وطهران لا تتبادلان فقط الطائرات المسيرة "شاهد"، بل يبدو أنهما تتبادلان أيضا أدوات الرقابة الإلكترونية. تشير تقارير من مؤسسة Secure World Foundation إلى نظامي "توبول" و"كالينكا". فنظام "كالينكا" ليس محطة رادار ثابتة وضخمة يسهل رصدها، بل نظام متنقل قادر على العمل دون الحاجة إلى هوائيات عملاقة، يمكنه كشف الأجهزة المتصلة بشبكة ستارشيلد، وهي النسخة العسكرية من "ستارلينك" المصممة لتوفير أمان معزز. يصل مدى نظام "كالينكا" إلى 15 كيلومترا، يكفي نقل الشاحنة إلى حي يقطنه المحتجون لقطع الإشارات الرقمية عن المنطقة. تختبر روسيا هذه التقنيات منذ أشهر على الجبهة الأوكرانية بهدف إعاقة الطائرات المسيرة. إمكانية الالتفاف على قطع اتصالات ستارلينك توجد حلول مضادة، ففي أوكرانيا، يحفر الجنود حفرا لدفن الهوائيات ويستخدمون "أقفاص فاراداي"Faraday cage جزئية لحجب التداخلات الآتية من الأرض مع ترك المجال مفتوحا لجهة السماء. لكن، هل يمكن لمدني إيراني بناء مخبأ لجهاز الاستقبال الأرضي في قلب طهران؟ يقول الباحث في مجال التجسس الإلكتروني ناريمان غريب لرويترز أنه من "الصعب جدًا "على النظام تشويش شبكة "ستارلينك" بالكامل. فالشبكة "تضم العديد من الأقمار الصناعية" وترتبط الهوائيات بأقمار صناعية جديدة بشكل مستمر. ويضيف أن الشعب الإيراني لديه بالفعل حل للتغلب على تشويش السلطات الإيرانية "من الممكن توصيل الهواتف المحمولة والأقمار الصناعية مباشرة، direct-to-cell satellite service دون المرور عبرهوائي أو أي جهاز آخر يمكن للنظام مصادرةه أو تدميره".ويرى ناريمان غريب أن دعم الحكومة الأمريكية وإيلون ماسك ضروري لتطبيق مثل هذا الحل. وقد أعلن دونالد ترامب في ليلة الأحد إلى الاثنين أن الولايات المتحدة يمكنها"إعادة الإنترنت" إلى إيران. "يمكنني التحدث إلى إيلون، لأن شركته، كما تعلمون، جيدة جدًا في هذا المجال". يبقى السؤال: هل لدى إيلون ماسك القدرة التقنية على تعديل تقنيات الإنترنت الفضائي لمواجهة هذه التحديات، أم أن عصر الاتصالات "غير القابلة للحجب" قد انتهى قبل أن يبدأ فعليا؟ يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير شركة Malwarebytes عن تسريب قاعدة بيانات تحتوي على معلومات 17.5 مليون حساب مستخدم على "إنستغرام" وقد تزامن نشر هذه البيانات مع موجة كثيفة من محاولات إعادة تعيين كلمات المرور استهدفت المستخدمين بشكل مفاجئ. تسريب هائل على الويب المظلم يستهدف هجوم إلكتروني واسع النطاق مستخدمي منصة "إنستغرام"، التي تضم أكثر من ملياري مستخدم نشط شهريًا، وهي هجمات إلكترونية غير مسبوقة بعد تسريب بيانات ملايين الحسابات على الويب المظلم Dark Web. فقد كشف تقرير أمني لشركة الأمن السيبراني Malwarebytes عن تسريب قاعدة بيانات تحتوي على معلومات 17.5 مليون حساب مستخدم على "إنستغرام" عبر منتدى BreachForums. وقد تزامن نشر هذه البيانات مع موجة كثيفة من محاولات إعادة تعيين كلمات المرور استهدفت المستخدمين بشكل مفاجئ. موجة رسائل مشبوهة تغرق صناديق البريد طلبات إعادة تعيين كلمات المرور من عنوان رسمي... لكن هل هي حقيقية؟ بدأت الموجة الأولى بتلقي آلاف المستخدمين رسائل بريد إلكتروني غير متوقعة من العنوان الرسمي security@mail.instagram.com تطلب منهم إعادة تعيين كلمات المرور الخاصة بحساباتهم. هجوم أكثر خطورة من التصيد التقليدي تتميز هذه الحملة بأنها أكثر خطورة من هجمات التصيد الاحتيالي المعتادة. فالرسائل تبدو رسمية تمامًا ومن الصعب تمييزها عن الاتصالات الحقيقية من إنستغرام. كما أن العديد من المستخدمين أبلغوا بأن طلبات إعادة التعيين لا تظهر في سجل نشاط الأمان الخاص بحساباتهم على المنصة، مما يثير تساؤلات حول كيفية تفعيل هذه الطلبات. بل إن بعض المستخدمين الذين بادروا بتغيير كلمات مرورهم يدويًا كإجراء احترازي، تفاجأوا بتلقي رسائل إعادة تعيين إضافية بعد ذلك، مما يعكس استمرارية الهجوم وإصرار القائمين عليه. لعبة نفسية محكمة: المفاجأة والتوتر، كيف يستغل القراصنة خوفك على حسابك؟ تعتمد هذه الطريقة من الهجمات على عنصري المفاجأة والتوتر النفسي. يراهن المهاجمون على أن المستخدم، عند رؤية رسالة رسمية من "إنستغرام" تطلب إعادة تعيين كلمة المرور، سيضغط على الزر المرفق دون تفكير، خوفًا على أمان حسابه. هذه المحاولات المتكررة ليست عشوائية، بل جاءت بعد ساعات قليلة من نشر قاعدة البيانات المسربة على الويب المظلم "الدارك ويب". ثلاث خطوات للحماية ينصح خبراء الأمن السيبراني المستخدمين باتباع الإرشادات التالية: التروي قبل الرد على أي رسالة تطلب إعادة تعيين كلمة المرور، مهما بدت عاجلة أو رسمية. عدم النقر على أي روابط واردة في رسائل البريد الإلكتروني التي تطلب إعادة تعيين كلمة المرور، حتى لو بدت شرعية. بدلاً من ذلك، يجب على المستخدمين فتح تطبيق "إنستغرام" مباشرة أو زيارة الموقع الرسمي عبر برنامج التصفح وكتابة العنوان يدويًا، ثم تغيير كلمة المرور يدويًا من إعدادات الحساب. التأكد من تفعيل المصادقة الثنائية على جميع الحسابات. كما تؤكد منصة "إنستغرام" أن تلقي طلب إعادة تعيين كلمة المرور لا يعني بالضرورة أن الحساب قد تم اختراقه. قد يكون الأمر مجرد خطأ من مستخدم آخر أدخل بريدًا إلكترونيًا خاطئًا المصادقة الثنائية: الدرع الحصين، لماذا يعجز المخترقون أمام هذه الميزة؟ وفي هذا الإطار تُعتبر المصادقة الثنائية الضمانة الأكثر فعالية ضد هذا النوع من الهجمات. هذه الطبقة الإضافية من الحماية تجعل محاولات الاختراق شبه مستحيلة، فحتى إذا نجح المهاجمون في الحصول على كلمة المرور من خلال البيانات المسربة أو عبر خداع المستخدم، فلن يتمكنوا من الدخول إلى الحساب دون الرمز الإضافي الذي يُرسل إلى هاتف المستخدم أو تطبيق المصادقة الخاص به. وهو ما يفسر تأكيد الخبراء على أن الحسابات المحمية بالمصادقة الثنائية من غير المرجح أن تتعرض للاختراق حتى في ظل هذه الموجة الهجمات الواسعة. أما في حال تمكن القراصنة من الوصول إلى حساب ما ووجد المستخدم نفسه غير قادر على تسجيل الدخول، توفر منصة "إنستغرام" آلية رسمية لاستعادة الحساب يمكن الوصول إليها عبر موقعها الرسمي. ميتا" تنفي الاختراق وتكشف عن "خلل تقني والتفسير الرسمي يثير المزيد من الأسئلة نفت كل من شركة "ميتا" و منصة "إنستغرام" الادعاءات عن حدوث اختراق أمني لأنظمتهما. وأوضحت "ميتا"، في بيانٍ لها عبر منصة "إكس" (X)، أن خللاً تقنياً أتاح لطرف خارجي إرسال رسائل بريد إلكتروني لطلب إعادة تعيين كلمة المرور لبعض المستخدمين، إلا أنها شددت على "عدم وقوع أي اختراق للأنظمة"، مؤكدةً أن الحسابات لا تزال مؤمنة. كما حثت "ميتا" المستخدمين على تجاهل أي رسائل غير مطلوبة تصلهم بهذا الشأن. ويشير هذا التوضيح إلى أن رسائل إعادة تعيين كلمة المرور نتجت عن استغلال ثغرة أمنية أو إساءة استخدام لإحدى الميزات، ولم تكن بسبب وصولٍ مباشر إلى قواعد البيانات الداخلية لـ "إنستغرام". ومع ذلك، لم يفلح هذا النفي في تبديد مخاوف الجمهور تماماً، لاسيما وأن الشركة لم تقدم تفسيراً تقنياً مفصلاً وشاملاً لملابسات الواقعة. الذكاء الاصطناعي: سلاح القراصنة الجديد هذا ومع استمرار تطور أساليب القراصنة واعتمادهم على تقنيات الذكاء الاصطناعي في الهندسة الاجتماعية، يبقى الوعي والحذر هما خط الدفاع الأول للمستخدمين العاديين الذين لا يملكون تدريبًا متخصصًا في الأمن السيبراني. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي



