جيف بيزوس أغنى شخص في العالم، وأمازون تعاني في يوم Prime Day

دبي: البوابة العربية للأخبار التقنية

جيف بيزوس أغنى شخص في العالم، وأمازون تعاني في يوم Prime Day

أصبح جيف بيزوس Jeff Bezos، المؤسس والرئيس التنفيذي لشركة التجارة الإلكترونية أمازون أغنى رجل في التاريخ الحديث منذ عام 1982 على الأقل، مع ثروة تصل إلى حوالي 151 مليار دولار، وذلك وفقًا لمؤشر بلومبرغ لأصحاب المليارات Bloomberg Billionaires، بحيث يتفوق جيف بيزوس البالغ من العمر 54 عامًا على بيل جيتس، مؤسس شركة مايكروسوفت وثاني أغنى شخص في العالم بحوالي 55 مليار دولار، مع بلوغ ثروة جيتس حوالي 95.3 مليار دولار.

وجاء هذا الأمر مع استعداد شركة أمازون لبدء فعاليات حدثها السنوي للمبيعات المسمى Prime Day، والذي يستمر لمدة 36 ساعة، بحيث يمكن للمستخدمين الاستفادة من المبيعات الضخمة ومخزونات السلع الحصرية والمنتجات ذات الإصدارات الخاصة ومجموعة كاملة من الصفقات عبر الإنترنت، مع الإشارة إلى أن Prime Day مخصص فقط لأعضاء Amazon Prime.

وقفزت أسهم الشركة إلى مستوى قياسي عند 1841.95 دولار في وقت سابق، إلا أن ارتفاع ثروة جيف بيزوس فوق 150 مليار دولار قد تكون قصيرة الأجل، حيث انخفض السهم إلى ما دون 1800 دولار في التداولات بعد أن نشرت شركة نيتفليكس Netflix نتائج مخيبة للآمال، مما أثار قلق المستثمرين في مجال التقنية.

وارتفعت قيمة ثروت جيف بيزوس الصافية بمقدار 52 مليار دولار هذا العام، وهو ما يزيد عن ثروة رئيس مجموعة علي بابا القابضة Alibaba Group جاك ما Jack Ma، وهو أغنى شخص في آسيا، كما أن هذا الرقم يجعل بيزوس قريبًا من حدود 151.5 مليار دولار العائدة لعائلة والتون Walton، وهي أغنى عائلة في العالم.

ووجد تقرير الاحتياطي الفيدرالي لعام 2016 أن نسبة 1 في المئة من العائلات الأمريكية تسيطر على ما نسبته 38.6 في المئة من الثروة في الولايات المتحدة، ووجدت منظمة أوكسفام Oxfam إنترناشونال في العام الماضي أن أكثر من 80 في المئة من الأرباح ذهبت إلى نسبة 1 في المائة من سكان العالم الأغنى.

وعلى صعيد متصل، فقد بدأت شركة أمازون، والتي وصلت قيمتها السوقية الآن إلى 890 مليار دولار، مسيرتها الترويجية الكبيرة لحدث Prime Day مع حدوث خلل فني في موقعها على الويب وتطبيقها، مما يهدد مبيعاتها، وظهرت المشكلة ضمن الموقع مع بدء الحدث، وتراجعت المشكلة بشكل ملحوظ في غضون بضع ساعات، وذلك وفقًا لموقع Downdetector.com، الذي يراقب مشاكل الوصول على شبكة الإنترنت.

ووفقًا لشركة الأبحاث كورسايت Coresight Research، فمن المتوقع أن ينفق المتسوقون حوالي 3.4 مليار دولار على أمازون خلال الحملة الترويجية، أي بزيادة بنسبة 40 في المئة عن نسخة حدث Prime Day للعام الماضي، وقالت أمازون عبر حسابها على تويتر: “يواجه بعض العملاء صعوبة في التسوق، ونحن نعمل على حل هذه المشكلة بسرعة”، مضيفة أن “العديد منهم يتسوقون بنجاح”.

ويبدو أن المشاكل لم تقتصر على التسوق، إذ أفاد آلاف الأشخاص أنهم فقدوا الاتصال بالمساعد الرقمي أليكسا عبر أجهزة مكبرات الصوت Echo، كما حدثت مشاكل في خدمة بث الفيديو Prime Video، وأفاد موقع Amazon Web Services بوجود مشكلات عالمية في وحدة إدارة AWS، حيث تعتمد آلاف الشركات الكبرى على AWS لتشغيل مواقعها على الويب.

كما تواجه أمازون أيضًا مشاكل في العمل، إذ قالت نقابة فيردي Ver.di للخدمات، وهي نقابة عمالية ألمانية مقرها في برلين، إن العمال في ستة مواقع ألمانية شاركوا في إضراب يوم الثلاثاء احتجاجًا على قلة الفوائد الصحية، ودعت النقابات إلى إضراب لمدة ثلاثة أيام في مصنع أمازون الرئيسي في إسبانيا، سعياً وراء اتفاقيات تعاقدية جديدة وزيادة في الرواتب.

وقالت أمازون إن المبيعات في أول 10 ساعات نمت بوتيرة أسرع مما كانت عليه خلال نفس الفترة من عام 2017، وأضافت أنها باعت الملايين من الأجهزة التي تعمل عبر مساعدها الرقمي أليكسا، وقضى المتسوقون وقتًا أطول بنسبة 54 في المئة في الساعات الثلاث الأولى من حدث هذا العام بالمقارنة مع الساعات الثلاث الأولى من العام الماضي.

وقالت سوشاريتا كودالي Sucharita Kodali، المحللة في Forrester: “صدمت بصراحة أنهم غير مستعدين لحركة المرور، وهو أمر غريب”، ولم يكن من الواضح مدى انتشار المشكلات التقنية، حيث أبلغ المستخدمون عن مشكلات مختلفة، إذ شاهد بعض الأشخاص إشعار بأن الموقع لا يعمل، في حين قال آخرون إنه يمكنهم إضافة عناصر إلى سلات التسوق، لكن لم ينعكس سعر الخصم عند سداد الرسوم، بينما يؤدي النقر على العديد من العروض الترويجية بالنسبة للبعض إلى إرجاعهم إلى الصفحة الرئيسية.

رابط الموضوع من المصدر: جيف بيزوس أغنى شخص في العالم، وأمازون تعاني في يوم Prime Day



from البوابة العربية للأخبار التقنية https://ift.tt/2mrgOBI
via IFTTT

كوبا بدأت أخيرا في إتاحة الإنترنت عبر الهاتف المحمول لمواطنيها

دبي: البوابة العربية للأخبار التقنية

كوبا بدأت أخيرا في إتاحة الإنترنت عبر الهاتف المحمول لمواطنيها

بدأت جمهورية كوبا اليوم في إتاحة الإنترنت عبر الهواتف المحمولة لمستخدمين محددين من مواطنيها، وذلك وفقًا لتقرير وكالة رويترز، وتعتبر هذه الخطوة ضخمة بالنسبة للجزيرة الشيوعية الواقعة في منطقة الكاريبي، بين البحر الكاريبي والمحيط الأطلسي، والتي تضم حوالي 11.5 مليون نسمة، ويأتي ذلك بهدف نشر الخدمة على مستوى البلاد بحلول نهاية العام الحالي، وتشير لجنة الاتصالات الفيدرالية الأمريكية إلى أن الوصول دائمًا ما يكون بطيئًا، وتبلغ تكلفته حوالي دولارين أمريكيين في الساعة.

وكان الصحفيون العاملون في المنافذ الإخبارية التي تديرها الدولة من بين أوائل الحاصلين على الإنترنت عبر الهاتف المحمول هذا العام، والذي تقدمه بشكل احتكاري شركة الاتصالات الكوبية الوطنية ETECSA، كجزء من حملة أوسع من أجل وصول أكبر إلى الإنترنت، وذلك بعد أن قال الرئيس الجديد ميجيل دياز كانيل Miguel Diaz-Canel إن ذلك ينبغي أن يعزز الاقتصاد ويساعد الكوبيين في الدفاع عن ثورتهم.

ويقول المحللون إن الوصول إلى الإنترنت على نطاق أوسع سوف يؤدي في النهاية إلى إضعاف سيطرة الحكومة على المعلومات التي تصل إلى الناس في الدولة ذات الحزب الواحد، والتي تحتكر وسائل الإعلام، وقال يوريس نوريدو Yuris Norido، الذي يتحدث بالنيابة عن العديد من المواقع الإخبارية التي تديرها الدولة: “لقد كان تغييرًا جذريًا، يمكنني الآن تحديث الأخبار من أي مكان أقيم فيه، بما في ذلك مكان حدوث الأخبار”.

ووفقًا لموقع شركة الاتصالات الكوبية الوطنية، فقد تمكن بعض العملاء، بما في ذلك الشركات والسفارات، من شراء خطط البيانات المحمولة منذ شهر ديسمبر/كانون الأول، وأعلنت ETECSA أنها ستوسع الإنترنت عبر الهاتف المحمول لجميع عملاء الهاتف المحمول البالغ عددهم 5 ملايين، أي ما يقرب من نصف سكان كوبا، بنهاية هذا العام.

وتأخرت كوبا في الوصول إلى الإنترنت بسبب نقص المال أو الحظر التجاري الأمريكي طويل الأمد أو المخاوف بشأن تدفق المعلومات، وكان الإنترنت، حتى عام 2013، متاحًا للجمهور فقط في الفنادق السياحية في كوبا، لكن منذ ذلك الحين حاولت الحكومة جعل زيادة الاتصال أولوية لديها، حيث أدخلت مقاهي الإنترنت وحوالي 400 نقطة اتصال لاسلكية واي فاي وبدأت ببطء في توصيل المنازل بالويب.

ودافع ميجيل دياز كانيل عن هذه القضية قبل وقت طويل من توليه منصبه خلفًا لراؤول كاسترو في شهر أبريل/نيسان، وقال أمام البرلمان في شهر يوليو/تموز الماضي عندما كان يشغل منصب نائب الرئيس: “نحن بحاجة إلى أن نكون قادرين على وضع محتوى الثورة على الإنترنت”، مضيفًا أن الكوبيين يمكنهم بالتالي مواجهة الكمية الكبيرة من المحتوى الثقافي الكاذب والمبتذل.

وقال محللون إن كوبا قد تستخدم الدعم لتشجيع استخدام التطبيقات التي ترعاها الحكومة، إذ أطلقت شركة ETECSA في الشهر الماضي تطبيق المراسلة المجاني الخاص بكوبا المسمى Todus، كما تعد شبكة الإنترانت الخاصة بكوبا، والتي تتضمن عدد قليل من المواقع المعتمدة من الحكومة والبريد الإلكتروني، أرخص بكثير من الوصول إلى الإنترنت.

وقالت الحكومة الكوبية في وثيقة تسربت عام 2015 حول استراتيجية الإنترنت إنها تهدف إلى ربط نصف المنازل على الأقل بحلول عام 2020 و 60 في المئة من الهواتف، لكن العديد من الكوبيين يشككون في ذلك، وقالت مايرا أريفيتش Mayra Arevich، رئيسة شركة الاتصالات الكوبية الوطنية ETECSA لوسائل الإعلام التي تديرها الدولة في شهر ديسمبر/كانون الأول إنها لم تربط سوى 11 ألف منزل في العام الماضي.

وقد يكون السعر أكبر قيود بالنسبة للكثيرين، حيث تتقاضى النقاط الساخنة حاليًا دولار واحد في الساعة، ولم يكن من الواضح ما الذي سيدفعه معظم الكوبيين مقابل الإنترنت المحمول، لكن شركة ETECSA تفرض على الشركات والسفارات 45 دولار في الشهر مقابل حزمة 4 جيجابايت، في حين يبلغ متوسط الأجور الشهرية للدولة حوالي 30 دولار.

تجدر الإشارة إلى أنه في الوقت الذي تنتقل فيه معظم دول أمريكا اللاتينية إلى شبكات الجيل الرابع 4G/LTE، مع دخول شبكات الجيل الخامس مراحل الاختبار النهائية، فإن كوبا تقوم الآن بتثبيت تكنولوجيا شبكات الجيل الثالث،

رابط الموضوع من المصدر: كوبا بدأت أخيرا في إتاحة الإنترنت عبر الهاتف المحمول لمواطنيها



from البوابة العربية للأخبار التقنية https://ift.tt/2mqSLCJ
via IFTTT

آبل لديها مفاجأة سيئة عبر تحديث iOS 11.4.1

دبي: البوابة العربية للأخبار التقنية

آبل لديها مفاجأة سيئة عبر تحديث iOS 11.4.1

أصدرت شركة آبل النسخة رقم 11.4.1 من نظامها لتشغيل الأجهزة المحمولة آي أو إس iOS في وقت سابق من هذا الشهر، حيث تأتي هذه النسخة مع إصلاحات بسيطة لأجهزة هواتف آيفون وحواسيب آيباد اللوحية، إلى جانب تضمنها ميزة أمان جديدة مهمة تتمثل بوضع تقييد المحتوى عبر USB، وهي الميزة المصممة لمنع اقتحام الهواتف والأجهزة الأخرى، وزيادة حماية منتجات آبل ضد الأجهزة التي تستخدمها وكالات تطبيق القانون والشركات الخاصة التي تربط الجهاز عبر منفذ Lightning لتخطي رمز المرور الخاص بهاتف آيفون، والتهرب من ضمانات التشفير المعتادة من آبل.

ويشرح الدليل الخاص بالتحديث أفضل الميزات والتغييرات، ولكن يبدو أن الأمور لا تسير على ما يرام، حيث ظهرت مشكلة جوهرية ومحبطة في الوقت نفسه، إذ هناك مشكلات مخفية خلف العناوين الرئيسية حول أفضل الميزات وأكثرها أهمية، والتي تتمثل بقيام عدد متزايد من مالكي هواتف آيفون وحواسيب آيباد اللوحية بالحديث حول أنه لم يعد بإمكانهم تحديث أي تطبيقات من متجر آب ستور App Store بعد الترقية إلى iOS 11.4.1.

ويلخص أحد مستخدمي تويتر المشكلة قائلًا: “بعد التحديث إلى iOS for 11.4.1 يبدو أن هناك مشكلة في تحديثات التطبيق، إذ يعرض متجر التطبيقات العديد من التطبيقات ليتم تحديثها، ولكن عند الضغط على “تحديث” أو “تحديث الكل”، لن يتم تحديث التطبيقات”.

ويتكرر هذا السيناريو مع العديد من المستخدمين الآخرين، حيث يوضح مستخدم آخر: “اليوم قمت بتحديث جهاز iOS الخاص بي للنسخة 11.4.1 لكني واجهت بعض المشاكل الخطيرة مع متجر تطبيقات آبل، إذ كلما حاولت البحث عن أي تطبيق في المتجر يظهر لي رسالة تنص على أنه لا يمكن الاتصال بمتجر التطبيقات”.

ويبدو أن الأمر لا يقتصر على مستخدمي هواتف آيفون بل يتضمن كذلك مستخدمي حواسيب آيباد اللوحية، حيث أشار أحد المستخدمين: “أنا أستخدم جهاز iPad mini 4 الذي يعمل بنظام التشغيل iOS 11.4.1، وعندما أحاول البحث عن تطبيق في متجر تطبيقات آبل أتلقى رسالة تفيد بعدم إمكانية الاتصال بمتجر App Store مع وجود زر إعادة المحاولة، وعندما أحاول القيام بنفس الشيء على جهاز هاتف iPhone 6 الذي يعمل أيضًا بالنسخة 11.4.1 من نظام التشغيل آي أو إس، احصل على نفس الأمر”.

وتوضح ردود الدعم الفني لدى شركة آبل عدم وجود حلول محددة لهذا الموضوع، حيث يطلب حساب الدعم الفني من المستخدمين تبديل اتصال الانترنت واستخدام الشبكة اللاسلكية واي فاي، والتحقق من معرف آبل، وإجراء عملية التحقق من حالة استعادة آيكلود iCloud من النسخ الاحتياطي، وتحديث جميع التطبيقات في وقت واحد.

وتؤكد ردود المستخدمين أن جميع هذه الحلول لم تؤتي ثمارها، حيث أن الحل الوحيد الذي اكتشفه أحد المستخدمين يعتمد على استخدام شبكة افتراضية خاصة VPN لإتمام العملية، ولكن حتى هذا الحل لم ينفع جميع المستخدمين، ومن الواضح أنه ليس حلاً قابلاً للحياة على المدى الطويل، ونظرًا إلى أن عملية تحديث التطبيقات تعتبر أمرًا أساسيًا للاستمتاع باستخدام أجهزة هواتف آيفون وحواسيب آيباد، فإنه من الواضح أن آبل لا تمتلك خيارًا سوى إصدار النسخة 11.4.2 من نظامها التشغيلي بشكل سريع لحل هذه المشاكل.

رابط الموضوع من المصدر: آبل لديها مفاجأة سيئة عبر تحديث iOS 11.4.1



from البوابة العربية للأخبار التقنية https://ift.tt/2uA96sC
via IFTTT

الخصوصية على الإنترنت.. لماذا لا تعتبر هويتك الشخصية محمية كما تعتقد؟

دبي: البوابة العربية للأخبار التقنية

الخصوصية على الإنترنت.. لماذا لا تعتبر هويتك الشخصية محمية كما تعتقد؟

في ظل التطور التكنولوجي الذي نعيشه اليوم والذي يُسهل الوصول إلى بياناتنا الشخصية من خلال استخدام الهواتف الشخصية، أو الحواسيب المتصلة بالإنترنت أو من خلال تتبعنا أثناء استخدام تطبيقات معينة، أصبح من الصعب جدًا على الإنسان أن يحافظ على خصوصيته، فهل حان الوقت لنتخلى عن مبدأ حماية الخصوصية نهائيًا؟

أصدرت الحكومة الأسترالية في شهر أغسطس لعام  2016 مجموعة بيانات مجهولة المصدر تضم سجلات الفواتير الطبية بما في ذلك كل وصفة طبية وجراحة لعدد 2.9 مليون شخص دون موافقتهم على ذلك، وكان ذلك انتهاك واضح لمبدأ الخصوصية.

تم إزالة الأسماء وغيرها من الميزات التعريفية من السجلات في محاولة لحماية خصوصية هؤلاء الأفراد، ولكن سرعان ما اكتشف فريق بحث من جامعة ملبورن أنه من السهل إعادة التعرف على الأشخاص الذين نُشرت بياناتهم والتعرف على تاريخهم الطبي بالكامل دون موافقتهم، وذلك من خلال مقارنة مجموعة البيانات بالمعلومات الأخرى المتاحة للجمهور مثل تقارير المشاهير الذين لديهم أطفال أو رياضيون يتم إجراء عمليات جراحية لهم، لذلك قامت الحكومة بسحب البيانات من موقعها الإلكتروني، ولكن بعد أن تمكن مستخدمي الإنترنت من تنزيلها 1500 مرة.

يعتبر ذلك هو أحد الأمثلة العديدة على نشر المعلومات التي تبدو غير محددة الهوية ولا تضر بالخصوصية ولكنها قد تكون كابوسًا يهدد الخصوصية. و يزداد الأمر سوءًا عندما يقضي الناس مزيدًا من حياتهم عبر الإنترنت، حيث يمكن تتبعهم بكل سهولة من خلال بياناتهم الرقمية والتي يمكن الإستدلال من خلالها على هويتهم،واستغلالها لانتهاك خصوصيتهم بطرق لم يتوقعوها أبدًا.

تمكن باحثون ألمان من التعرف على الأشخاص استنادًا إلى أنماط تصفح الويب المجهولة الخاصة بهم. وأظهر باحثون من جامعة كوليدج لندن هذا الأسبوع كيف يمكنهم تحديد مستخدم تويتر على أساس البيانات الوصفية المرتبطة بتغريداتهم، في حين كشف تطبيق بولر Polar لتتبع مستوى اللياقة البدنية عن منازل وحياة الأشخاص الذين يمارسون التمارين في مواقع سرية مثل وكالات الاستخبارات والقواعد العسكرية.

قال فانيسا تيج أحد الباحثين في جامعة ملبورن للكشف عن العيوب في البيانات الصحية المفتوحة: “قد يتظاهر البعض أنه من الصعب إعادة التعرف على الأشخاص، ولكن الأمر كان سهلًا جدًا، حيث أن أنواع الأشياء التي قمنا بها يمكن لأي طالب يدرس علوم البيانات في السنة الأولى أن يفعلها”.

حدث واحد من أقدم الأمثلة على هذا النوع من انتهاك الخصوصية في عام 1996 عندما أصدرت لجنة تأمين مجموعة ماساتشوستس بيانات مجهولة المصدر تظهر زيارات المستشفى لموظفي الدولة. كما هو الحال مع البيانات الأسترالية، وقامت الدولة بإزالة المعرّفات الواضحة مثل الاسم والعنوان ورقم الضمان الاجتماعي، ثم أكد المحافظ ويليام ويلد للجمهور أن خصوصية المرضى محمية.

ولكن لاتانيا سويني Latanya Sweeney – وهي خريجة علوم الكمبيوتر والتي أصبحت فيما بعد مسؤول التكنولوجيا الرئيسي في لجنة التجارة الفيدرالية – أظهرت أن ويلد كان مخطئًا من خلال العثور على سجلاته الطبية في مجموعة البيانات. حيث استخدمت سويني الرمز البريدي وتاريخ الميلاد الخاصين بويلد مأخوذين من قوائم الناخبين، وتمكنت من معرفة أنه زار المستشفى في يوم معين بعد أن انهار خلال حفل عام،وبهذا تمكنت من تعقبه وأرسلت سجلاته الطبية إلى مكتبه.

في دراسة أخري  أظهرت سويني أن 87% من سكان الولايات المتحدة يمكن تحديد هويتهم بشكل فريد من خلال تاريخ ميلادهم ونوع جنسهم ورموزهم البريدية المكونة من خمسة أرقام. وقالت في شهادة أمام لجنة الخصوصية في وزارة الأمن الداخلي: “النقطة هي أن البيانات التي قد تبدو مجهولة الهوية ليست بالضرورة أن تكون مجهولة حيث أن التصميم العكسي لها يمكننا من تحديد هويات الأشخاص”.

وفي الآونة الأخيرة، أظهر إيف ألكسندر دي مونتجوي وهو باحث في الخصوصية الحاسوبية كيف يمكن تحديد الغالبية العظمى من السكان من الأنماط السلوكية التي كشفت عنها بيانات الموقع من الهواتف المحمولة، وذلك من خلال تحليل قاعدة بيانات الهاتف المحمول للمواقع التقريبية على أساس أقرب برج خلوي من 1.5 مليون شخص على مدار 15 شهرًا، بدون معلومات تعريفية أخرى كان من الممكن تحديد 95% من الأشخاص الذين لديهم أربع نقاط بيانات فقط من الأماكن والتوقيتات، وفي مرات كان من الممكن تحديد حوالي 50% من خلال نقطتين فقط، ويمكن أن تأتي النقاط الأربع من المعلومات المتاحة للجمهور متضمنة عنوان منزل الشخص وعنوان العمل ومشاركات تويتر الموسومة بالمواقع الجغرافية.

قال دي مونتجوي: “بيانات الموقع الجغرافي الخاصة بالمستخدم تعتبر كبصمة الإصبع، إنها جزء من المعلومات التي يحتمل أن تكون موجودة عبر مجموعة واسعة من مجموعات البيانات ويمكن استخدامها كمعرف عالمي، لا سيما بالنسبة للسكان العاملين”.

وقالت آنا جونستون مديرة شركة سالينجر المتخصصة في مجال الخصوصية: “أنت تنتقل من المنزل إلى العمل والعودة مرة أخرى في أنماط عادية إلى حد ما، ولكن هذا يحمل الكثير من البيانات عنك وعن عملك”.

وأوضحت أنه حتى إذا لم تكشف بيانات الموقع عن هوية أحد الأفراد، فلا يزال بإمكانها تعريض مجموعات من الأشخاص للخطر. على سبيل المثال ما حدث عندما أصبحت خريطة عامة صادرة عن تطبيق اللياقة البدنية سترافا Strava عن غير قصد خطراً على الأمن القومي، حيث كشفت عن موقع وتحركات الأشخاص في قواعد عسكرية سرية.

في عام 2015  أظهر دي مونتجوي أنه من الممكن التعرف على مالك بطاقة ائتمان من بين ملايين الرسوم مجهولة المصدر بمجرد معرفة عدد قليل من مشتريات ذلك الشخص.

بعد حصوله على أسماء ومواقع المحلات التجارية التي تمت فيها عمليات الشراء، والتواريخ التقريبية ومبالغ الشراء، تمكن دي مونتجوي من التعرف على 94% من الأشخاص من خلال النظر إلى ثلاث عمليات شراء فقط. وهذا يعني أن شخصًا ما يمكنه العثور على صورة إنستاجرام التي تتناول فيها القهوة مع الأصدقاء، وتغريدة عن عملية شراء حديثة وإيصال قديم، وسيكون بإمكانه مطابقته مع سجل الشراء بالكامل.

وقد أظهر مونتجوي وآخرون مرارًا وتكرارًا أنه من غير الممكن ببساطة إخفاء البيانات المتعلقة بالأفراد بغض النظر عن مدى تأمين هذه البيانات، ربما كان ذلك قد نجح في الماضي، لكنه لم يعد يفيد الآن.

من الصعب جدًا للأفراد القيام بشيء لحماية أنفسهم من هذا النوع من اختراق الخصوصية:

قال أرفيند نارايانان أستاذ علوم الكمبيوتر في جامعة برينستون: “بمجرد أن تحصل إحدى الجهات على بياناتنا، فإنها تعمل على تخزينها إلى الأبد، فهناك شركات تتخصص في جمع البيانات عنا من مصادر مختلفة لإنشاء ملفات افتراضية وإنشاء تطبيقات لاستخراج البيانات للتأثير علينا بطرق مختلفة”.

من الممكن تقليل مسار التنقل الرقمي الفردي عن طريق الدفع نقدًا فقط والتخلص من الهاتف المحمول، ولكن هذا ليس حلاً عمليًا في الوقت الحالي.

قال الباحث الأمني كريس فيكري: “إذا كنت تريد أن تكون عضوًا فاعلًا في المجتمع، فلن تكون لديك القدرة على تقييد كمية البيانات التي يتم الحصول عليها منك إلى مستوى معين”.

كما أنه يجعل من الصعب للغاية على الفرد إعطاء الموافقة المسبقة حول طريقة جمع بياناته من خلال أي تطبيق أو خدمة، كما أن الوعود التي تقدمها الشركات بعدم مشاركة معلومات التعريف الشخصية لا معنى لها عندما يكون من السهل إعادة تحديد شخص ما.

وقال دي مونتجوي: “الأمر ينبع من التنظيم الجيد والتنفيذ السليم، مضيفاً أن اللائحة العامة لحماية البيانات GDPR هي خطوة في الاتجاه الصحيح”.

وقال جونستون: “أحد أوجه القصور في قانون الخصوصية هو أنه يدفع الكثير من المسؤولية إلى المستهلك في بيئة ليست مجهزة بشكل جيد لفهم المخاطر، لذلك ينبغي دفع المزيد من المسؤولية القانونية إلى المسؤولين عن حماية هذه البيانات، مثل الحكومات والباحثين والشركات”.

لا يزالدي مونتجوي متفائلاً حيث يشير إلى الإمكانات الهائلة لمجال البيانات الضخمة  Big Data، خاصةً فيما يتعلق بالأبحاث الطبية والعلوم الاجتماعية.

يقترح أنه بدلاً من إطلاق مجموعات كبيرة من البيانات، ينبغي على الباحثين والحكومات تطوير واجهات تسمح للآخرين بطرح الأسئلة على البيانات دون الوصول إلى الملفات المُخزنة على الخوادم.

حيث قال: “الفكرة هي عدم فقدان السيطرة على البيانات ولكن هي ضمان عدم الكشف عن هويتها، حماية الخصوصية ليس أمر مستحيل، نحن في حاجة إلى معرفة الطرق الصحيحة للوصول إليها فقط”.

رابط الموضوع من المصدر: الخصوصية على الإنترنت.. لماذا لا تعتبر هويتك الشخصية محمية كما تعتقد؟



from البوابة العربية للأخبار التقنية https://ift.tt/2L3FPBu
via IFTTT

بوتين يقترح مجموعة مشتركة للأمن السيبراني مع الولايات المتحدة

دبي: البوابة العربية للأخبار التقنية

بوتين يقترح مجموعة مشتركة للأمن السيبراني مع الولايات المتحدة

دفع الرئيس الروسي فلاديمير بوتين خلال قمة هلسنكي يوم أمس الاثنين بجدول أعمال يبدو ظاهريًا أن الولايات المتحدة وروسيا تعملان جنبًا إلى جنب كحلفاء، مما يوحي بأن الدولتين صديقتان أكثر من أي وقت مضى، بما يتنافى مع ما حدث قبل أيام فقط، عندما وجهت وزارة العدل الأمريكية اتهامات لـ 12 مسؤولًا استخباراتياً روسياً بتهمة اختراق حسابات مسؤولين في الحزب الديمقراطي والحملة الرئاسية للمرشحة هيلاري كلينتون خلال الانتخابات الأمريكية الرئاسية لعام 2016.

وأعاد الرئيس الروسي إحياء المحادثات التي حصلت خلال اجتماعهما الأول في العام الماضي بعد تولي ترامب مقاليد الحكم حول مجموعة مشتركة بين الولايات المتحدة وروسيا مكرسة لأمور الأمن السيبراني، ولكن بالنسبة لأي شخص يفكر بالمصالح الأمنية للولايات المتحدة، فإن مثل هذا الاقتراح، والذي دعمه ترامب في تغريدة على منصة تويتر قبل عام واحد، سوف يكون في الواقع أسوأ سيناريو لنتيجة العلاقة المحيرة بين الزعيمين العالميين، ويحتمل أن يقوض هذا الاقتراح برامج الدفاع الإلكتروني الأمريكية.

وقال بوتين في هلسنكي: “مرة أخرى، ذكر الرئيس ترامب قضية ما يسمى بتدخل روسيا بالانتخابات الأمريكية، وكان علي أن أكرر أشياء قلتها عدة مرات، إذا ظهرت أي مادة محددة، فنحن مستعدون لتحليلها معًا، ويمكننا، على سبيل المثال، تحليلها من خلال مجموعة العمل المشتركة المعنية بالأمن السيبراني، والتي قمنا بمناقشتها خلال اتصالاتنا السابقة”.

وأضاف بوتين أن روسيا تؤيد “استمرار التعاون في مكافحة الإرهاب والحفاظ على الأمن السيبراني”، وأكمل الرئيس الروسي كلامه قائلًا: “أحدث مثال على ذلك هو تعاونهم التشغيلي في إطار كأس العالم لكرة القدم التي اختتمت مؤخراً، ولقد ذكرت الرئيس ترامب حول الاقتراح بإعادة تأسيس مجموعة العمل المعنية بمكافحة الإرهاب، حيث يمكننا تحليل الأدلة من خلالها”.

وكان الرئيس الأمريكي دونالد ترامب قد تراجع في العام الماضي عن دعم ما جاء في تغريدته، وذلك بعد ظهور انتقادات شديدة من الحزبين حول اقتراح وحدة الأمن السيبراني مع روسيا، حيث تعد الفكرة، سواء تحققت أم لا، خروج مذهل إلى حد ما عن معايير الأمن القومي ومعايير أخرى قد يتم شجبها على نطاق واسع مثل السماح للثعلب بالدخول إلى حظيرة الدجاج، وذلك نظراً إلى الأدلة التي تثبت أن روسيا خصم إلكتروني تاريخي للولايات المتحدة.

وأصدر مجتمع المخابرات الأمريكية في عام 2017 بيان جاء فيه: “تمثل الجهود الروسية للتأثير في الانتخابات الرئاسية الأمريكية لعام 2016 أحدث تعبير عن رغبة موسكو الطويلة في تقويض النظام الديمقراطي الليبرالي الذي تقوده الولايات المتحدة، وأظهرت هذه الأنشطة تصعيدًا كبيرًا في مستوى النشاط المباشر ونطاق الجهد مقارنة بالعمليات السابقة”.

ويشير التقرير إلى أن هذه المعلومات مستقاة علي نطاق واسع، وتفيد بأن “الرؤى الثاقبة للجهود الروسية، بما في ذلك العمليات السيبرانية المحددة والآراء الروسية حول اللاعبين الأمريكيين الرئيسيين، تنبع من مصادر مؤيدة متعددة”، وكانت شركة CrowdStrike، وهي الشركة الأمنية المعنية بالتحقيق في اختراق اللجنة الوطنية الديمقراطية لعام 2016، قد أشارت إلى روسيا بشكل صريح ووضعتها في قائمة أبرز الدول القومية الخصوم للولايات المتحدة إلى جانب الصين وكوريا الشمالية وإيران.

وحذر دان كوتس Dan Coats، مدير المخابرات القومية الأمريكية قبل بضعة أيام من أن “أضواء التحذير تومض باللون الأحمر مرة أخرى” عندما يتعلق الأمر بالهجمات على الكيانات الفيدرالية والمحلية بالولايات المتحدة، وقد وصف دان كوتس روسيا والصين وإيران وكوريا الشمالية بالمعتدين السيبرانيين على الولايات المتحدة، مضيفًا أن “روسيا كانت أكثر اللاعبين الأجانب عدوانية، بلا شك”.

تجدر الإشارة إلى أنه من غير الواضح ما إذا كانت الولايات المتحدة سوف تستفيد من مثل هذا التفاهم، لكن بلا شك أنها قد تخسر، وذلك نظرًا إلى احتمال استمرار اهتمام روسيا بالتأثير في الانتخابات الأمريكية، وتشير تعليقات بوتين في قمة هلسنكي إلى أن روح هذا الجهد تسير على ما يرام.

رابط الموضوع من المصدر: بوتين يقترح مجموعة مشتركة للأمن السيبراني مع الولايات المتحدة



from البوابة العربية للأخبار التقنية https://ift.tt/2zHtjCs
via IFTTT

كيف يمكنك التحقق من خصوصية وأمان إضافات متصفح جوجل كروم قبل تثبيتها؟

دبي: البوابة العربية للأخبار التقنية

كيف يمكنك التحقق من خصوصية وأمان إضافات متصفح جوجل كروم قبل تثبيتها؟

أصبح متصفح كروم هو المتصفح الأكثر شعبية من بين كل المتصفحات الموجودة بالسوق، حيث يسيطر على ما يقرب من 60 في المائة من حصة السوق عبر جميع أنظمة التشغيل الأساسية اعتبارًا من يونيو 2018، وفقًا لموقع Statcounter.

وبغض النظر عن سرعته وسهولة استخدامه وأمان واجهة المُستخدم الخاصة به، تظل إحدى النقاط الرئيسية في متصفح جوجل كروم والتي تميزه عن غيره من المتصفحات هي دعمه لعشرات الآلاف من الإضافات التي تغطي عمليًا كل احتياجات المستخدم. إضافات كروم ممتعة وتجعلك أكثر إنتاجية في الوقت نفسه، لذلك أنت لست بحاجة إلى طلب برامج مخصصة لاحتياجاتك لأنك ستجد برامج مشابهة في سوق كروم الإلكتروني Chrome Web Store.

ما هي إضافات كروم Chrome Extensions؟

إضافات كروم هي عبارة عن تطبيقات صغيرة يتم تثبيتها داخل المتصفح من أجل توفير مزايا خارجية مثل أتمتة المهام المتكررة أو إضافة وظائف محددة إلى إمكانات كروم الواسعة، كما تستند إضافات كروم إلى تقنيات برمجة الويب مثل جافا سكريبت وHTML وCSS. ويؤدي ذلك إلى تقليل حاجز الدخول للمطورين أو حتى مبرمجين الهواة، ويمكّنهم من كتابة امتدادات بأصول وموارد قليلة نسبيًا.

لماذا قد تكون إضافات كروم خطيرة؟

إضافات كروم عبارة عن تطبيقات صغيرة موجودة داخل متصفحك، لذلك من المحتمل أن يكون لديهم إمكانية الوصول الكامل إلى جميع بياناتك مثل مواقع الويب التي تزورها، ومحتوى مواقع الويب هذه، والبيانات التي تدخلها في بعض النماذج -مثل كلمات المرور- وغيرها المزيد.

تحتوي إضافات كروم على نظام أذونات متعدد الطبقات يمكن أن يؤدي إلى تضييق وصول أحد الأفراد إلى بياناتك التي تحتاج إليها الإضافة، لكن مثل هذا النظام فعال فقط مع الأشخاص الذين يستخدمونه، لذلك إذا كنت تقبل كل تصريح تطلبه إضافة كروم دون أي تفكير فلن تتمكن من فعل أي شيء لحماية بياناتك.

تقوم شركة جوجل عادة بفحص كل الإضافات التي  يتم إرسالها إلى سوق كروم الإلكتروني، ولكن لا يزال هناك بعض الإضافات الضارة التي تتسلل عبر الشبكة. وللعلم فإن كروم يسمح بتثبيت الإضافات من مواقع ويب لجهات خارجية من خلال ما يسمى بتثبيت واجهة برمجة التطبيقات المضمّنة the inline install API، ولكن جوجل أعلنت أن هذه الوظيفة سيتم التخلص منها تدريجيا، بداية من إصدار كروم 71 في أوائل شهر ديسمبر/كانون الأول القادم ستتم إزالة طريقة تثبيت واجهة برمجة التطبيقات المضمّنة بالكامل من خيارات المطورين.

ولكن ليست هذه هي المشكلة الوحيدة، حيث يتم تحديث إضافات كروم تلقائيًا، لذا حتى لو اتخذت الاحتياطات اللازمة وبحثت عن الإضافة قبل التثبيت جيدًا، يمكن أن يحمل تحديث الإضافة شيء غير مناسب لك، فقد يقوم المطور ببيع الإضافة لشركة أخرى أو قد يتم اختراقها وتصبح هدفاً لهجوم إلكتروني، فهناك الكثير من السيناريوهات التي يمكن أن تجعل الإضافة ضارة حتى بعد تثبيتها،  لذلك يجب عليك مراقبة إضافات كروم، ليس فقط عند التثبيت ولكن أيضًا بعد تثبيتها تجنبًا لحدوث أي أمر قد يؤدي لتعرض بياناتك للخطر.

الأشياء التي يجب عليك التحقق منها قبل تثبيت أي إضافة جديدة بمتصفحك:

تأكد من أنك تحتاج بالفعل إلى هذه الإضافة، هذا لا يتعلق بالإضافة التي تنوي تثبيتها بل بالأحرى بمدى الأمان، حيث ستزيد كل إضافة تقوم بإضافتها إلى نظامك من احتمالية تعرضك لهجوم ما، لذلك إذا لم تكن بحاجة إليها فعلًا فلا تثبتها.

أنشئ ملف شخصي وهمي على كروم تستخدمه للتحقق من الإضافات الجديدة أولاً:

لا يعتبر فحص البرامج الجديدة متعة فحسب بل قد يكون جزءًا من عملك اليومي. بعد كل ذلك ، كيف يمكنك معرفة ما إذا كانت إضافة كروم ستساعدك على زيادة إنتاجيتك دون تثبيتها؟ يُعد إنشاء ملف تعريف كروم جديد وهمي لأغراض الاختبار إجراءًا احترازيًا معقولًا يمكن أن يساعد في عدم حدوث الكثير من الأخطاء، قم بفصل المتصفح الحقيقي الذي تستخدمه من أجل عملك حيث تكون جميع حساباتك مفتوحة بعيدًا عن الملف الشخصي الوهمي المستخدم للاختبار وقم بإضافة طبقة أمان.

احرص على عدم تثبيت أي إضافة من خارج سوق كروم الإلكتروني:

قامت جوجل بالفعل بفرض هذه السياسة على إضافات كروم والتي تم نشرها بعد 12 يونيو 2018. ولكن إذا سبق لك تثبيت أحد الإضافات من مكان ما خارج سوق كروم الإلكتروني، فقم بإزالته الآن وابحث عن بديل رسمي في سوق كروم الإلكتروني.

قالت جوجل إنه بحلول 12 سبتمبر القادم سيتم تعطيل هذه الوظيفة للإضافات الموجودة. بغض النظر عن المكان الذي تنقر عليه لتثبيت إضافة سيتم توجيهك إلى سوق كروم الإلكتروني وهذا أمر جيد، ووفقًا لجوجل أيضًا سيتم إزالة  تثبيت واجهة برمجة التطبيقات المضمّنة اللازمة لتثبيت الإضافات من خارج سوق كروم الإلكتروني ابتداءًا من إصدار كروم 71.

قالت جوجل إن: “الأوصاف وقوائم الميزات في سوق كروم الإلكتروني  تعد أمرًا حيويًا لمساعدة المستخدمين على اتخاذ قرارات جيدة بشأن ما إذا كانوا بحاجة بالفعل إلى إضافة معينة أم لا”.

ولكن يرجى ملاحظة أن مطوري البرامج سيظلون قادرين على تثبيت إضافاتهم محليًا للاختبار من خلال تمكين وضع مطور البرامج.

تأكد من أنك تقوم بتثبيت الإضافة الصحيحة:

قد يبدو هذا الأمر سهلاً للغاية ولكنه ليس كذلك، ففي وقت سابق من هذا العام كشفت شركة AdGuard -وهي شركة تقدم منتجات حظر الإعلانات- عن قائمة تضم خمسة إضافات خبيثة لكروم والتي أدت جميعها إلى اختراق أكثر من 20 مليون مستخدم، وفيما يلي قائمة بأسماء هذه التطبيقات:

  • إضافة AdRemover for Google Chrome (تمتلك أكثر من 10 مليون مستخدم)
  • إضافة uBlock Plus (تمتلك أكثر من 8 مليون مستخدم)
  • إضافة Adblock Pro (تمتلك أكثر من 2 مليون مستخدم)
  • إضافة HD for YouTube (تمتلك أكثر من 400 ألف مستخدم)
  • إضافة Webutation (تمتلك أكثر من 300 ألف مستخدم)

إليك قائمة من الإضافات البديلة المطابقة للشروط:

  • إضافة AdBlock (تمتلك أكثر من 10 مليون مستخدم)
  • إضافة Adblock Plus (تمتلك أكثر من 10 مليون مستخدم)
  • إضافة AdBlocker Ultimate (تمتلك أكثر من 750 ألف مستخدم)
  • إضافة uBlock (تمتلك أكثر من 500 ألف مستخدم)
  • إضافةuBlock Origin (تمتلك أكثر من 10 مليون مستخدم)
  • إضافة uBlock Plus Adblocker (تمتلك أكثر من 800 ألف مستخدم)

احرص على قراءة وصف الإضافة بعناية وسياسة الخصوصية:

اقرأ وصف الإضافة بعناية واقرأه حتى النهاية،حيث أن أحد الأسباب التي تصر جوجل على توافرها في إضافات سوق كروم الإلكتروني هو أن تحتوي على وصف شفاف إلزامي. قد تكون هناك إضافات ليست برمجيات ضارة صريحة واجتازت بفحص أمان جوجل ولكن لا تزال تتبع إجراءات أمنية وسياسة خصوصية مشكوك فيها مثل معلومات التتبع أو مشاركة البيانات، عندما تقرأ وصف الإضافة ستتمكن من تقييم ما إذا كان من المنطقي مقايضة بعض الخصوصية والأمان بوظائفها المضافة.

إضافات متصفح جوجل كروم

احرص على فحص من موقع الإضافة على الويب:

ليس لكل إضافة كروم موقع ويب خاص بها، فهناك بعض الإضافات الشائعة التي تتم برمجتها وصيانتها من قِبل المطورين الأفراد، ولكن في حالة إذا كان للإضافة موقع ويب احرص على فحصه جيدًا، حيث أن التحقق من موقع الويب الخاص بالإضافة سيمنحك صورة أكثر استنارة ويمكن أن يساعدك في اتخاذ قرار أفضل، ابحث عن علامات تدل على أن هذا العمل غير محترف مثل الأخطاء الإملائية أو اللغة الإنجليزية السيئة.

إضافات متصفح جوجل كروم

تحقق من عدد مستخدمي الإضافة:

تجنب الإضافات التي ليس لديها سوى عدد قليل من المستخدمين، قد تكون هذه المشروعات جيدة ومبتكرة، ولكن إذا لم تكن لديك المهارات أو الوقت اللازم لإجراء تحقيق شامل في الإضافة، فلا تراهن عليها، لذلك في هذه الحالات انتقل إلى الإضافات الأكثر شعبية ذات التقييم الجيد.

اقرأ تقييمات الإضافة على سوق كروم الإلكتروني:

يمكن للجهات الفاعلة الضارة إنشاء تعليقات جيدة على سوق كروم الإلكتروني وجعلها تبدو جيدة. إذا كنت ترى فقط التعليقات التي تعلن حبها لإضافة دون إعطاء حالات استخدام محددة وكل تقييم يعطي تقييم خمس نجوم، فكر مرتين قبل التثبيت، فهناك دائمًا عدد قليل من المستخدمين الذين يعتقدون أنهم وجدوا أفضل ما هو جديد بعد اختراع الإنترنت، ولكن بشكل عام فإن مستخدمي الفضاء الإلكتروني أكثر ذكاءً من ذلك.

تحقق من الأذونات التي تطلبها الإضافة عند التثبيت:

يجب أن تكون الأذونات التي تطلبها الإضافة منطقية وأن تكون محدودة قدر الإمكان، على سبيل المثال: لا يعقل أن تتطلب إضافة التقاط صورة للشاشة حق الوصول إلى جميع بياناتك، ضع في اعتبارك وصف الإضافة. فمثلا إذا ادعت إضافة وظائف إلى خدمة معينة مثل جيميل أنها تريد الوصول إلى جميع بياناتك على جميع النطاقات التي تزورها فلا تثبتها.

إضافات متصفح جوجل كروم

تحقق من الأكواد المصدرية للإضافة:

هذه الخطوة ليست للجميع، ولكن إذا كانت لديك المهارات والوقت اللازم  فتحقق من كود الإضافة. حيث تستند إضافات كروم إلى تقنيات برمجة الويب مثل جافا سكريبت و HTML و CSS، لذلك يمكن قراءة الكود المصدري عادةً إلا إذا قام المطورون بتشتيتها بشكل أو بآخر. حيث تتم استضافة العديد من الإضافات على GitHub ليمكنك مشاهدتها وتنزيلها بسهولة.

رابط الموضوع من المصدر: كيف يمكنك التحقق من خصوصية وأمان إضافات متصفح جوجل كروم قبل تثبيتها؟



from البوابة العربية للأخبار التقنية https://ift.tt/2ushfjw
via IFTTT

كيف يمكن لنظام تحديد المواقع GPS تتبعك حتى عندما توقف تشغيله!

دبي: البوابة العربية للأخبار التقنية

كيف يمكن لنظام تحديد المواقع GPS تتبعك حتى عند إيقاف تشغيله

هل يمكن لشخص ما تتبعك أثناء القيادة في مدينتك أو بلدتك وتحديد موقعك؟ قد تعتقد أن إيقاف تشغيل نظام تحديد المواقع GPS بهاتفك الذكي سيمنع ذلك، لكن الباحثين من جامعة نورث إيسترن في بوسطن وجدوا أن الأمر ليس كذلك دائمًا.

قال ساشانك نارين وهو باحث ما بعد الدكتوراه في جامعة نورث إيسترن: “لا يدرك الكثير من الناس أنه يمكن تتبعهم بدون استخدام نظام تحديد المواقع GPS، ويرجع السبب الرئيسي في ذلك إلى أننا عندما نفكر في الموقع، فإننا نربطه بنظام تحديد المواقع العالمي على الهاتف”.

قام نارين وفريقه بعمل اختبار تمكنوا خلاله من تعقب الأشخاص الذين يقودون السيارات عبر المدن التالية: بوسطن وولثام وماساتشوستس ولندن. تم إيقاف خدمات المواقع التقليدية في هواتفهم مثل نظام تحديد المواقع العالمي (GPS) – واستخدم الباحثون أجهزة استشعار أخرى. وأضاف نارين إن الهدف من مشروعنا هو جعل الناس يدركون وجود نقاط ضعف في هذه التقنيات ويجب عليهم الاهتمام بها لحماية أنفسهم وخصوصيتهم.

وقال جيفارا نوبر الأستاذ في جامعة نورث إيسترن ويدير برنامج الجامعة للأمن الإلكتروني وضمان المعلومات والذي شارك في البحث: “هناك مجال كامل يُسمى بهجمات القنوات الجانبية Side Channel Attacks، حيث تستخدم معلومات جانبية لاستنتاج شيء ما، ويمكن أن يكون لها تأثير على الأمن وتحديدًا على الخصوصية”.

أفضل جهاز تجسس:

باستخدام الهواتف الذكية التي تعمل بنظام التشغيل التابع لشركة جوجل أندرويد، أجرى الباحثون التتبع باستخدام أجهزة الاستشعار الموجودة في هذه الهواتف ولم تكن مصممة لتتبع الموقع. وتضمنت تلك الأدوات مقياس التسارع Accelerometer والذي يتتبع سرعة حركة الهاتف، ومقياس المغناطيسية Magnetometer الذي يعمل مثل البوصلة الرقمية، والجيروسكوب Gyroscope الذي يتتبع الدوران. هذه المستشعرات مسؤولة عن أشياء مثل تغيير اتجاه الشاشة من الوضع الأفقي إلى الرأسي عند نقل الهاتف.

وقال نوبر: “لا يدرك الناس حقاً أن هواتفهم المحمولة مع إمكانية الوصول إلى جميع هذه المستشعرات تعتبر إلى حد ما مثل أفضل أجهزة التجسس التي يمكنك تخيلها، حتي مع إغلاق نظام تحديد المواقع GPS بهذه الهواتف”.

من أجل تعقب الأشخاص الخاضعين للاختبار، قام الباحثون بتنزيل ما بدا أنه تطبيق ضوء فلاش flashlight app، ولكن في الواقع كان يجمع بيانات من المستشعرات. حيث قال نارين: “يجب أن يكون لديك تطبيق مثبت على الهاتف ولكن بمجرد الانتهاء من ذلك فإن جميع العمليات الأخرى ستكون تلقائية”.

في الوقت الحالي تعمل التقنيات التي استخدمها الباحثون بشكل أفضل في مدن معينة، حيث قال نارين: “في مكان مثل مدينة بوسطن التي تحتوي على الكثير من المنعطفات الفريدة والطرق المتعرجة جدًا، يمكنك الحصول على دقة تصل إلى 50 في المائة من تخمين موقع المستخدم في أهم خمس نتائج بحث، إنما في حالة وجود مكان مثل مانهاتن وهو في الغالب شبيه بالشبكة، فإن الأمر أكثر صعوبة.

وبناء عليه تصبح إمكانية التتبع أكثر سهولة بمزيد من المعلومات، حيث توصل الباحثون إلى الاحتمال التالي: “إذا كنت ستسافر في نفس الطريق كل يوم، فلدينا احتمال كبير للغاية لتخمين المكان الذي تعيش فيه وأين تعمل وما هي المسارات التي أخذتها. بمعنى أنه عندما تسلك مسارات متكررة فأن دقة تحديد موقعك قد تصل إلى أكثر من 90 في المائة“.

تفاجأ الباحثون بالنتائج ويتوقعون مزيدًا من الدقة بمرور الوقت، حيث قالوا: “لم نكن نتوقع بصدق مثل هذه الدقة العالية، ولكن نظرًا لتطور أجهزة الاستشعار في الهواتف الذكية والتي تم استخدامها في الاختبار، ولأنها أصبحت أكثر دقة، فقد يصبح هذا الأمر وسيلة أساسية لانتهاك خصوصية المستخدمين”.

على الرغم من أن الباحثين من جامعة نورث إيسترن استخدموا الهواتف التي تعمل بنظام التشغيل أندرويد، إلا أن نوبار قال “إن الإختراق ينطبق أيضًا على أجهزة آيفون، نظرًا لأن لها نوعًا من الأذونات المماثلة لأجهزة الاستشعار وما إلى ذلك”.

وفي تصريح لشبكة CNBC، قال متحدث باسم جوجل: “إن نظام التشغيل أندرويد P وهو أحدث نظام تشغيل أصدرته جوجل، يقيد الوصول إلى أجهزة الاستشعار مثل مقاييس السرعة والجيروسكوب، ولا توفر مستشعرات الهواتف الذكية بيانات موقع المستخدم بشكل مباشر”. في حين رفضت شركة آبل التعليق على الأمر.

حتى مع إغلاق نظام تحديد المواقع GPS لحماية الخصوصية أثناء استخدام الهواتف الذكية يجب على المستخدمين تنزيل التطبيقات من جوجل والمتاجر الرسمية لشركة آبل فقط، تأكد أيضًا من تحديث نظام التشغيل الخاص بك لأحدث إصدار لأن الإصدار الجديد عادة ما يعمل على تصحيح الأخطاء الموجودة بالإصدار السابق.

رابط الموضوع من المصدر: كيف يمكن لنظام تحديد المواقع GPS تتبعك حتى عندما توقف تشغيله!



from البوابة العربية للأخبار التقنية https://ift.tt/2NVcJlN
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014