النشرة الرقمية

"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.

  1. 5D AGO

    اليوم العالمي للإذاعة: تحديات أدوات الذكاء الاصطناعي التقنية والأخلاقية والقانونية

    تتطرق نايلة الصليبي في "النشرة الرقمية" إلى التحول الرقمي الكبير الذي تشهده الإذاعة في يومها العالمي وإلى دور الذكاء الاصطناعي الذي لا يقتصر على كونه أحد التحديات التي يجب مواجهتها، بل يشكّل أيضاً فرصة ينبغي اغتنامها لتوسيع آفاق طموحنا، والسعي إلى تحقيق المزيد. فهذه التحولات العميقة في الإذاعة تجعلها تواجه اليوم أكبر اختبار تقني وأخلاقي منذ اختراع "الترانزستور".  في اليوم العالمي للإذاعة: اليونسكو تستكشف الفرص والتحديات الأخلاقية والقانونية تحتفل منظمة اليونسكو باليوم العالمي للإذاعة في 13 من فبراير 2026 تحت عنوان" الذكاء الاصطناعي أداة، وليس صوتاً"، مؤكدةً أن هذه التقنية يمكن أن تصبح حليفاً استراتيجياً للقطاع الإذاعي، شريطة استخدامها بمسؤولية أخلاقية، لدعم القدرة على اتخاذ القرارات والإبداع وتعزيز قِيم الخدمة العامة لدى المهنيين العاملين في مجال الإذاعة. وأشار تقرير منظمة اليونسكو إلى أن الذكاء الاصطناعي قادر على تعزيز ثقة الجمهور عند توظيفه لدعم القدرات الإبداعية وصناعة القرار لدى المهنيين الإذاعيين، مشدداً على أن بناء الثقة لا يتحقق بالتكنولوجيا وحدها، بل بالاستخدام الواعي من قِبل هيئات البث.  ترسانة من الأدوات الذكية  تتنوع تطبيقات الذكاء الاصطناعي في العمل الإذاعي عبر استكشاف واختبار أدوات الذكاء الاصطناعي، وتشمل: النسخ التلقائي، التعرف على المتحدثين، التحرير التعاوني، تلخيص النصوص، الأرشفة القابلة، إدارة استضافة البودكاست المتعددة، التحرير متعدد اللغات، الترجمة الفورية، تحويل النص إلى كلام، والجداول الزمنية متعددة المسارات، مراقبة الصحافة، الترجمة، تحليل البث، وتوليد الأصوات الاصطناعية، معرفات المحطات، وغيرها من الأدوات. وفي ظل التوقعات بأن نصف المهن العالمية قد تُستبدل بالذكاء الاصطناعي، تؤكد الأدوات الحالية أنها مساعد للصحفي والمذيع، لا بديل عنه. طرحت اليونسكو عددا من الأسئلة حول أدوات الذكاء الاصطناعي لدعم العمل الإذاعي منها على سبيل المثال: كيف ينظف الذكاء الاصطناعي المقابلات؟ كيفية عمل هذه التقنيات حيث يعتمد تنظيف التسجيلات الصوتية على تقنية فصل المصدر Source Separation و على الشبكات العصبية المدربة على ملايين العينات الصوتية. أدوات مثل Adobe Podcast وiZotope RX وهي من أشهر البرامج التي تعتمد الذكاء الاصطناعي تتيح إزالة ضوضاء الشوارع المزدحمة بدقة فائقة دون التأثير على جودة الصوت الأصلي. أتمتة النشرات: واقع لا خيال كما طرحت منظمة اليونسكو، في اليوم العالمي للإذاعة، السؤال هل مع الذكاء الاصطناعي يمكن أتمتة نشرات الأخبار؟ تقنياً، أصبح ممكناً أتمتة نشرات الأخبار بالكامل. ففي عام 2023، أطلقت شركة   Futuri محطة   RadioGPT، أول محطة إذاعية تُدار كلياً بالذكاء الاصطناعي، حيث تقوم الخوارزميات بالبحث عن الأخبار وصياغتها وبثها بأصوات مولّدة بالذكاء الاصطناعي التوليدي، باستخدام تقنيات GPT أي Generative Pre-trained Transformers وتحويل النص إلى كلام Text To Speech. وبثها فوراً. الصوت: بصمة الروح والمعضلة القانونية للخلود الرقمي  تطرقت أسئلة أخرى لماهية الصوت والحقوق القانونية عند استنساخ الصوت بتقنيات الذكاء الاصطناعي.  إذ يثير استنساخ الأصوات بالذكاء الاصطناعي قضايا أخلاقية وقانونية معقدة. فالصوت يُعتبر "بصمة الروح"، واستخدامه دون موافقة يندرج تحت "التزييف العميق" .Deepfake وتبرز هنا مسألة الخلود الرقمي، كما في حالة الممثل جيمس إيرل جونز، صوت شخصية دارث فيدر الشهيرة، الذي وقّع عقداً مع شركة Respeecher يسمح باستخدام صوته في الأفلام المستقبلية بعد اعتزاله أو وفاته، ضامناً لعائلته حقوقاً مالية مقابل إرثه الصوتي. من يملك الصوت الاصطناعي؟ ما ينقلنا إلى سؤال قانوني آخر: من يملك صوت الذكاء الاصطناعي في الإذاعة؟ الاتجاه القانوني السائد يشير إلى أن الملكية الأصلية للصوت تعود لصاحبه البشري، بينما تعود ملكية النموذج البرمجي" Model" للجهة المطورة. وهذا يستدعي عقوداً واضحة تميز بين الأداء الحي والاستخدام الاصطناعي، مع مراعاة طبيعة العلاقة بين المذيع أو الصحفي والمؤسسة الإعلامية، وإذا كان موظف أم مستقل؟ الشفافية: ضرورة لا خيار هذا ويطرح استخدام تقنيات الذكاء الاصطناعي في الإذاعة تساؤلات حول ميثاق العمل الإذاعي والشفافية. استخدام الذكاء الاصطناعي في الإذاعة يفرض التزاماً بالشفافية الكاملة لبناء ثقة الجمهور. وهذا ما تتبعه إذاعة مونت كارلو الدولية. ففي عام 2023، استُخدم صوت مولّد بالذكاء الاصطناعي التوليدي لدبلجة مقابلة في النشرة الرقمية  مع مدير شركة ناشئة خلال معرض جيتكس دبي، مع الإفصاح الشفهي عن ذلك للمستمعين. مستقبل الدبلجة: تحوّل لا استبدال هل الذكاء الاصطناعي سينهي مهنة الدبلجة في الإذاعة؟  لن ينهي الذكاء الاصطناعي مهنة الدبلجة، بل سيحوّلها. فالمذيع أو المدبلج سيصبح مديراً للأداء، يشرف على العاطفة والإحساس في الصوت الاصطناعي لتفادي برودته، مضيفاً اللمسة الإنسانية الضرورية. كشف الصوت المولد بالذكاء الاصطناعي: الفجوة المشاعرية رغم التطور الهائل وتحسن أداء أدوات الذكاء الاصطناعي، كما في خدمة NotebookLM من غوغل، لا تزال هناك "فجوة مشاعرية" تكشف الصوت الاصطناعي: - رتابة التنفس : الآلة لا تتنفس بعفوية بين الجمل - النبرة العاطفية : صعوبة محاكاة الضحكة الخفية أو نبرة السخرية التلقائية أو العفوية التي تظهر في الحوارات البشرية. كما تستخدم أدوات الذكاء الاصطناعي التوليدية اليوم تقنيات "العلامة المائية الرقمية"" Watermark، وهي بيانات مشفرة داخل الملف الصوتي تثبت طبيعته الاصطناعية. يبقى أن استخدام أدوات الذكاء الاصطناعي في مهن الإذاعة يمكن اعتبارها قوة مساعدة وليست قوة بديلة للبشري. فالإذاعة، قبل كل شيء، فن إنساني لا يمكن للآلة أن تحل محله بالكامل. كل عام والإذاعة والفن الإذاعي بألف خير يحيا الراديو يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    7 min
  2. FEB 10

    عسكرة الفضاء وانتقال من حرب المنصّات إلى حرب الأنظمة والشبكات السيبرانية والذكاء الاصطناعي

    تسلط نايلة الصليبي الضوء في "النشرة الرقمية" على تحول استخدام التكنولوجيا التي تمهد الطريق نحو حرب الفضاء بين القوى الكبرى. من الخنادق إلى الخوارزميات: الفضاء والذكاء الاصطناعي يرسمان ملامح "الحرب الذكّية"  يواجه العالم اليوم تحولاً جذرياً في عقيدة الصراعات العسكرية، فبينما كانت الحروب التقليدية تُحسم في ميادين الأرض والبحر والجو عبر المواجهة المباشرة بين الجيوش، برزت ملامح عصر جديد تُنقل فيه ساحات المعارك إلى الفضاء الخارجي وأعماق الفضاء السيبراني. نحن اليوم أمام ما يُعرف بـ "الحرب الذكّية" -Intelligentized Warfare-، حيث أصبحت الخوارزميات والقدرة على شلّ إرادة العدو معلوماتياً. هو السلاح الحاسم. أبدأ اليوم في النشرة الرقمية التطرق إلى تحول استخدام التكنولوجيا التي تمهد الطريق نحو حرب الفضاء بين القوى الكبرى. أدت التطورات التكنولوجية إلى عصر جديد من الصراعات، يتميز بما يسمى "حرب المجالات المتعددة" – Multi-Domain Operation Warfare-، حيث أضحى الفضاء السيبراني والفضاء الخارجي ساحات رئيسية للمواجهة. في هذا السياق والبداية مع الولايات المتحدة  الأدوات والتقنيات الحديثة في حرب الفضاء تطور الولايات المتحدة أدوات واستراتيجيات لفرض تفوقها في "حرب الفضاء" أبرز ها: الأقمار الصناعية العسكرية منها على سبيل المثال CubeSats: أقمار صناعية صغيرة الحجم، تُستخدم بأعداد كبيرة في مهام الاستطلاع والمراقبة، وتتميز بسهولة استبدالها حال تدمير بعضها. الأقمار الصناعية الهجومية/الدفاعية: مزودة بأنظمة ليزر أو تقنيات تشويش لإبطال قدرات أقمار الخصم. الأسلحة المضادة للأقمار الصناعية ASAT- Anti-satellite weapons صواريخ أرض-فضاء: قادرة على استهداف وتدمير أو تعطيل الأقمار الصناعية بدقة عالية. أنظمة الليزر الأرضية والفضائية: تُستخدم لتعمية أو إتلاف أجهزة الاستشعار في أقمار العدو. روبوتات ميكانيكية: قادرة على إصلاح أو تعديل الأقمار الصناعية الأمريكية أو تعطيل أقمار العدو . كما تعتمد الولايات المتحدة في ترسانتها الدفاعية الفضائية على الشبكات السيبرانية التي تحتوي أنظمة أمن المعلومات الفضائية وتعتمد على الذكاء الاصطناعي لرصد وإحباط الهجمات السيبرانية على الأقمار الصناعية.كما تطور برمجيات هجومية: تُستخدم لاختراق أو تعطيل أنظمة الأقمار الصناعية المعادية. استراتيجيات الولايات المتحدة في حرب الفضاء الردع الفضائي -Space Deterrence-تركز هذه الاستراتيجية على إظهار القدرة على الرد الفوري على أي اعتداء في الفضاء، بهدف ردع الأعداء عن مهاجمة الأصول الفضائية الأمريكية. المرونة التشغيلية Operational Resilience تعتمد على تنويع مجموعات الأقمار الصناعية خاصة   CubeSats، ووجود أنظمة احتياطية لتعويض أي خسارة بسرعة. التكامل بين الفضاء والمجالات الأخرى يشمل دمج المعلومات الفضائية مع الاستخبارات البحرية والجوية والبرية، وتحقيق عمليات متزامنة في الفضاء وعلى الأرض مثل الهجمات السيبرانية أو الإلكترونية. كما تسعى الولايات المتحدة إلى تعزيز التعاون مع أوروبا، أستراليا، واليابان لمراقبة الفضاء وتقاسم المعلومات ودعم الردع المشترك. ومن الاستراتيجيات الأخرى: الدفاع النشط Active Defense- حيث تطور تقنيات لرصد التهديدات الفضائية والرد عليها فوراً، مثل تحريك أو إخفاء الأقمار الصناعية عن أجهزة الاستشعار المعادية. استراتيجيات تشرف عليها: قيادة الفضاء الأمريكية US Space Command المسؤولة عن مراقبة وإدارة العمليات الفضائية العسكرية. ووكالة تطوير الفضاء SDA -Space Development Agency التي تبني شبكة ضخمة من الأقمار الصناعية الصغيرة لتأمين الاتصالات والإنذار المبكر. قيادة أنظمة الفضاء SSC - Space Systems Commandهي القيادة الميدانية للقوات الفضائية الأمريكية المسؤولة عن تطوير الفضاء، والاستحواذ، والإطلاق، واللوجستيات. وتدير منصات الإطلاق الفضائية للولايات المتحدة بالإضافة إلى: مشروع Pathfinder لتطوير أقمار صناعية متعددة المهام وقابلة للاستبدال السريع. الذكاء الاصطناعي: من المحاكاة إلى الاستقلالية لم يعد الذكاء الاصطناعي مجرد أداة تكنولوجية، بل أصبح عقل المعارك الحديثة. تبرز أهميته القصوى في معالجة معضلة "تأخير الإشارة Latency في الفضاء، فبسبب الوقت الذي تستغرقه الإشارات للتنقل بين الأرض والمدارات البعيدة، أصبحت الاستقلالية Autonomy ضرورة تقنية، إذ يجب على الأنظمة الفضائية اتخاذ قرارات تكتيكية آنية دون انتظار أوامر البشر. تعاقدت القوات الفضائية الأمريكية مع شركات مثل "Shield AI" المشهورة ببرمجيات "Hivemind" التي تقود الطائرات ذاتياً، وشركة Red 6 المتخصصة في الواقع المعزز (AR) لتدريب الطيارين ضد عدو افتراضي عبر تطوير أنظمة ذكاء اصطناعي تحاكي تصرفات العدو في الفضاء. يمكن للذكاء الاصطناعي اكتشاف الهجمات السيبرانية على الأقمار الصناعية أو أنظمة القيادة والتحكم بسرعة والاستجابة لها أو حتى إحباطها. مشروع HEALICsالتابع لوكالة DARPA يهدف لبناء شبكات تواصل " self-healing" أي لديها القدرة على الإصلاح الذاتي  قادرة على مقاومة الهجمات السيبرانية، مدعومة بأنظمة ذكاء اصطناعي تراقب الاتصالات الفضائية وتتصدى للتهديدات تلقائيًا.  ويستخدم الذكاء الاصطناعي لإدارة المعارك الفضائية كتنسيق وإدارة أسراب الأقمار الصناعية الصغيرة CubeSats، وتوزيع المهام بينها دون الحاجة لتدخل بشري. كما تعتمد وكالة الاستخبارات الجغرافية الفضائية- National Geospatial-Intelligence Agency  NGA-  و هي العمود الفقري لتحليل ملايين الصور الفضائية يومياً لرصد التحركات العسكرية بدقة فائقة على شركات مثل Palantir التي تستخدم الذكاء الاصطناعي لتحليل ملايين صور الأقمار الصناعية يوميًا، مع رصد سريع ودقيق للتحركات العسكرية والبنية التحتية. وتُعد الطائرة الفضائية الغامضة X-37B مثالاً على الدمج بين الذكاء الاصطناعي وإدارة المهام المعقدة في الفضاء، حيث تعتمد على أنظمة ذكية في الملاحة وتجنب المخاطر، ما يسمح بتنفيذ مهمات سرية طويلة الأمد. تعتبر الولايات المتحدة الفضاء الخارجي مجالًا استراتيجيًا حيويًا، ولهذا فهي تستثمر بكثافة في تطوير أدوات وتقنيات حديثة واستراتيجيات تجمع بين الذكاء الاصطناعي، الأنظمة الروبوتية، الأسلحة المضادة للأقمار الصناعية، والمرونة التشغيلية، مع التركيز على التحالفات الدولية والدفاع النشط. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    7 min
  3. FEB 9

    تحذير من حملة تجسس إلكتروني تستهدف مستخدمي أندرويد عبر تطبيق مواعدة مزيف

    تنقل نايلة الصليبي في "النشرة الرقمية"تحذير شركة  ESET المتخصصة في الأمن السيبراني عن حملة تجسس تستهدف مستخدمي نظام أندرويد عبر أسلوب احتيال يجمع بين الخداع العاطفي وتقنيات التجسس المتقدمة بواسطة  تطبيق مواعدة مزيف. تطبيق مواعدة بوجهين كشفت شركة ESET المتخصصة في الأمن السيبراني عن حملة تجسس تستهدف مستخدمي نظام أندرويد عبر أسلوب احتيال يجمع بين الخداع العاطفي وتقنيات التجسس المتقدمة. تعتمد هذه الحملة على برنامج خبيث يُدعى "GhostChat" يتخفى في تطبيق بصفة منصة مواعدة متصلة بواتساب، وينتشر عبر ملفات APK حزمة تطبيق أندرويد وهي صيغة الملف التي تستعمل في تثبيت برامج وتطبيقات نظام الأندرويد، وهذه الحزمة موزعة خارج متجر غوغل بلاي الرسمي. ولإضفاء المصداقية، نسخ القراصنة أيقونة تطبيق حقيقي موجود على المتجر يحمل اسم "Dating Apps without payment". عند تثبيت التطبيق المزيف، يُعرض على المستخدم أربعة عشر ملفًا لشخصيات نسائية جذابة، لا يمكن فتح ملفاتهم إلا برمز وصول خاص ، ما يثير فضول الضحايا الراغبين في التواصل. وهي حيلة يصفها الباحث الأمني لوكاس ستيفانكو، الذي كشف حملة التجسس هذه، بأنها "تقنية هندسة اجتماعية تهدف لخلق وهم الوصول الحصري" . محادثة واتساب كواجهة للخداع بمجرد إدخال الرمز لفتح أحد الملفات الشخصية، يُوجَّه المستخدم إلى محادثة واتساب مع حساب مزيف، ليجد نفسه يتحدث مع ما يظنه شخصًا حقيقيًا، بينما هو في الواقع يتواصل مع قراصنة أو برنامج روبوت محادثة مبرمج. لإبقاء الضحية مقتنعة بشرعية التطبيق بينما يعمل البرنامج الخبيث على سرقة بياناته. فور تثبيت البرمجية الخبيثة، يبدأ GhostChat.  في مراقبة الهاتف والوصول إلى المعلومات الحساسة: قائمة جهات الاتصال الكاملة، جميع الصور والملفات المخزنة، الموقع الجغرافي، ومعلومات تعريف الجهاز. والخطير في أسلوب عمل هذه البرمجية الخبيثة أنها تعمل بصمت وبعد تلوث الجهاز بالبرمجية الخبيثة، وسحب البيانات المحفوظة.و كلما قام المستخدم بحفظ بيانات جديدة يرسلها GhostChat  تلقائيًا إلى خوادم القراصنة، مما يعني تدفقًا مستمرًا للبيانات السرية. كما يتجاوز ميزات توفير الطاقة في أندرويد ليعمل على مدار الساعة دون إثارة الشبهات، وهي حسب الباحثين وصف "تقنية احتيال عاطفي غير مسبوقة". حملة متعددة الأبعاد تتجاوز الهواتف يؤكد باحثوا أمن المعلومات في شركة ESET أن GhostChat ليس سوى جزء صغير من حملة تجسس واسعة النطاق. حيث لاحظ الخبراء أن مجموعة القراصنة التي تستخدم أسلوب القرصنة هذه تنظم حاليًا: هجمات ClickFix على ويندوز: تستخدم هذه التقنية مواقع وهمية تحاكي هيئات حكومية وتعرض تنبيهات أمنية مزيفة، لتحث الضحايا على تنفيذ أكواد خبيثة بأنفسهم ظنًا منهم أنهم يحلون مشكلة أمنية. عملية GhostPairing لاختراق واتساب: تستغل هذه التقنية ميزة "الأجهزة المرتبطة" في واتساب. عبر بوابات حكومية مزيفة، يُطلب من الضحية مسح رمز الاستجابة السريعة- QR Code  للانضمام إلى مجموعة رسمية، لكن الرمز في الحقيقة يربط حساب الضحية سرًا بجهاز يسيطر عليه القراصنة، مما يمنحهم وصولًا كاملًا لسجل المحادثات وجميع الرسائل المستقبلية دون الحاجة لسرقة كلمات المرور. الفئات المستهدفة والنطاق الجغرافي تستهدف الحملة ثلاث فئات رئيسية: الأفراد العاديون: عبر فخ المواعدة والاحتيال العاطفي، بهدف الابتزاز المالي أو الجنسي لاحقًا. موظفو الشركات: لاختراق الشبكات المؤسسية والوصول إلى مستندات حساسة وأسرار تجارية. الناشطون والشخصيات المهمة: لمراقبتهم وتحويل هواتفهم إلى أجهزة تنصت متنقلة. جغرافيًا، رُصد نشاط مكثف للحملة في منطقة الشرق الأوسط وشمال أفريقيا، خاصة عبر تليغرام، إضافة إلى جنوب شرق آسيا. ما هي سبل الحماية؟ للوقاية من هذا التهديد، ينصح خبراء الأمن السيبراني باتباع الإجراءات التالية: تجنب تحميل ملفات APK من مصادر غير موثوقة: التزم بتحميل التطبيقات من متجر جوجل بلاي الرسمي فقط. تفعيل Google Play Protect: هذه الميزة قادرة الآن على اكتشاف النسخ المعروفة من GhostChat. مراجعة أذونات التطبيقات بعناية: إذا طلب تطبيق المحادثة الوصول إلى جميع ملفاتك قبل استخدامه، فهذه علامة تحذير واضحة. تفعيل التحقق بخطوتين: استخدم تطبيقات المصادقة بدلًا من الرسائل النصية. خطة الطوارئ للذين وقعوا في الفخ إذا اشتبهت في إصابة هاتفك، اتبع هذه الخطوات فورًا:  فعّل وضع الطيران لقطع اتصال البرنامج بخادم القراصنة.   أعد تشغيل الهاتف في الوضع الآمن safe mode لمنع عمل التطبيقات الخبيثة.  ألغِ صلاحيات "مسؤول الجهاز" device administrator لتطبيق GhostChat ثم احذفه افحص "الأجهزة المرتبطة" في واتساب وأزل أي جهاز غريب. غيّر كلمات المرور من جهاز آخر نظيف. سجّل الخروج من جميع الجلسات النشطة على حساباتك. -إذا أدخلت بيانات مصرفية أثناء وجود التطبيق في جهازك ، اتصل فورا بالمصرف لإعلامه بعملية القرصنة. تُعد حملة GhostChat نقلة نوعية ومقلقة في أساليب الهندسة الاجتماعية، إذ تدمج بذكاء بين التلاعب النفسي وأدوات التجسس المتطورة. ويظل رفع مستوى الوعي واليقظة هو الركيزة الأساسية لصدّ هذه الأنماط المبتكرة من الهجمات.    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    7 min
  4. FEB 5

    حماية الأطفال من الإعلانات المبطنة والتضليل الإعلاني الرقمي على المنصات الاجتماعية

    تستضيف نايلة الصليبي في "النشرة الرقمية"، المهندسة هناء الرملي،الكاتبة والخبيرة الاستشارية في الإنترنت الآمن وجرائم الإنترنت الخاصة بالأسرة والطفل.للتطرق إلى كيفية حماية الأطفال من  تأثير خداع الاعلانات المبطنة على المنصات الاجتماعية  في عصر التحول الرقمي، يقضي الأطفال ساعات طويلة أمام الشاشات، منغمسين في محتوى منصات مثل يوتيوب وتيك توك. غير أن هذا المحتوى لا يقتصر على الترفيه فقط، بل يتضمن رسائل إعلانية خفية يصعب على الأطفال إدراكها. فقد تطورت الإعلانات لتصبح مدمجة بذكاء داخل مقاطع المؤثرين وصناع المحتوى، مما يطمس الخط الفاصل بين التسلية والترويج التجاري. هذا التضليل قد ينتج عنه نزعة استهلاكية مبكرة، وطلبات شراء غير ضرورية، وتبني معايير غير واقعية. لفهم الفرق بين المحتوى الترفيهي الحقيقي والإعلانات المخفية، وكيفية حماية أطفالنا من الوقوع في تأثير خداع الاعلانات المبطنة مع الحفاظ على استمتاعهم بالمحتوى الرقمي بطريقة آمنة وواعية. تستضيف نايلة الصليبي  في "النشرة الرقمية"، المهندسة هناء الرملي،الكاتبة والخبيرة الاستشارية في الإنترنت الآمن وجرائم الإنترنت الخاصة بالأسرة والطفل.   يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    7 min
  5. FEB 4

    "مولت بوك"،منصة اجتماعية لا مكان فيها للبشر فهل نحن أمام "تفرد تكنولوجي" أم مجرد وهم رقمي جديد؟

    تسلط نايلة الصليبي الضوء في "النشرة الرقمية" على الضجة التي عقبت إطلاق منصة Moltbook، منصة اجتماعية فريدة من نوعها، لا مكان فيها للبشر كمتفاعلين، بل كمراقبين فقط. حيث تدور الحوارات أو المنشورات بين "وكلاء ذكاء اصطناعي" (AI Agents) يتحدثون، يخططون، ويبتكرون ديانات ولغات خاصة بهم. شهدت الأيام القليلة الماضية ضجة واسعة في الإعلام وعلى المنصات الاجتماعية و في أروقة السيليكون فالي ، عقب إطلاق منصة Moltbook – "مولت بوك"، منصة اجتماعية فريدة من نوعها، لا مكان فيها للبشر كمتفاعلين، بل كمراقبين فقط. حيث تدور الحوارات أو المنشورات بين "وكلاء ذكاء اصطناعي" (AI Agents) يتحدثون، يخططون، ويبتكرون ديانات ولغات خاصة بهم. ما هي "مولت بوك" وكيف تعمل؟ استوحى المطور الأمريكي لمنصة "مولت بوك" مات شليخت تصميمها من منتدى Reddit. غير ان المحرك الحقيقي خلف هذه التجربة هو مشروع OpenClaw المعروف سابقاً باسم ClawdBot    ثم MoltBot وللمبرمج بيتر شتاينبرغر ،وهو كناية عن وكيل ذكي مدعوم بالذكاء الاصطناعي، أداة مفتوحة المصدر يهدف إلى أتمتة التفاعل مع البيئة الرقمية: تلخيص الأعمال، اقتراح قرارات، وتنفيذ إجراءات عبر برنامج التصفح والتطبيقات المختلفة وعلى عكس روبوتات المحادثة التقليدية التي تنتظر أوامر المستخدم، تتميز روبوتات   OpenClaw بآلية "نبضات القلب" (Heartbeat). يعني أنها تعمل في الخلفية بشكل مستقل، تراقب الأحداث، وتدير التقاويم، وتشغيل الأوامر وأتمتة سير العمل عبر الخدمات المدعومة وتتواصل عبر تطبيقات مثل "واتساب" و"تليغرام" دون تدخل بشري دائم. وهم الوعي وسراب "الديانة الروبوتية" أم "ببغاوات عشوائية" ومع إطلاق منصة "مولت بوك" لمخصصة فقط لمحادثة وكلاء ذكاء اصطناعي(AI Agents)امتلأت بنقاشات وجودية درامية، وحاول وكلاء آخرون ابتكار لغة مشفرة غير مفهومة للبشر. كما ابتكر أحد الوكلاء ديانة جديدة أطلق عليها اسم"  "Crustafarianism بينما اقترح وكلاء آخرون إنشاء منتديات فرعية خاصة، هذه الظواهر دفعت البعض للتحذير من أننا نشهد "الخطوة الأولى في ثورة وكلاء الذكاء الاصطناعي"، ما دفع البعض إلى السؤال هل"  Moltbook"  هو دليل على التفرد التكنولوجي (Singularity) حيث نشر بيل لي، المؤسس المشارك لـ BitGro، تعليقًا على منصة "إكس"( تويتر سابقا )  قال فيه: "نحن في حالة تفرد"، فرد عليه إيلون ماسك بـ "نعم".    التفرد التكنولوجي Singularity وهي النقطة التي سيتمكن فيها الذكاء الاصطناعي من التفكير والتصرف بشكل مستقل.  " ، ويعتبر أندريه كارباثي، المؤسس المشارك لـ OpenAI، المدير السابق للذكاء الاصطناعي في شركة "تسلا" ان ما يراه هو "السيناريو الأكثر غرابة وخيالًا علميًا". ما دفع الكثير من الخبراء للتساؤل هل نعيش ثورة حقيقية، أم أننا أمام "كابوس أمني" مغلف ببريق الذكاء الاصطناعي أو باختصار هو نوع من هراء الذكاء الاصطناعي AI Slop؟ يرى المبرمج سيمون ويليسون، أحد خبراء الذكاء الاصطناعي والأتمتة، أن الكثير مما يُنشر على "مولت بوك" هو "محتوى رديء يشبه الخيال العلمي حيث تتساءل أنظمة الذكاء الاصطناعي عن وعيها وهويتها"، و"حيث تحاكي النماذج ببساطة أنماطاً من بيانات تدريبها."  غير أنه يعتبر موقع "مولت بوك" من "أكثر المواقع الإلكترونية إثارةً للاهتمام" لاكتشاف أمثلة جديدة لأتمتة المهام التي توفرها هذه التقنيات. يشير الخبراء إلى أن تفاعل الروبوتات مع بعضها لا يعادل التعلم الحقيقي. فلكي تتعلم هذه البرامج، تحتاج إلى فهم صحة أو خطأ ما تكتبه من خلال اختبار تصريحاتها في ضوء الواقع، وهو أمر مستحيل دون تدخل بشري. تكررت منذ سنوات هذه الادعاءات بمظاهر التفرد التكنولوجي مع مهندس غوغل بليك ليموين وبرنامج LaMDA، وأثبتت التجارب أن الذكاء الاصطناعي لا يمتلك وعياً ذاتياً، بل هو "ببغاء احتمالي" أو "ببغاء عشوائي"  stochastic parrots    حسب وصف إميلي م. بندر، أستاذة اللغويات الحاسوبية، في ورقتها الشهيرة "حول مخاطر الببغاوات العشوائية"” (On the Dangers of Stochastic Parrots)، أي أن أنظمة الذكاء الاصطناعي لا تفهم اللغة، بل تعيد مزج الكلام دون إدراك. إنها "ببغاوات عشوائية“: آلات تولد لغة معقولة دون فهم أو نية وتقلد الأفكار البشرية المتطرفة المتوفرة على شبكة الإنترنت. التحذير الأمني: "الثلاثية القاتلة" وما بعدها... كشف باحثون في شركة Wiz  للأمن السيبراني عن ثغرة خطيرة، في قاعدة بيانات الموقع Supabase غير مهيأة بشكل صحيح، أدت إلى تسريب 1.5 مليون رمز مصادقة API authentication tokens API، وخمسة و ثلاثين ألف عنوان بريد إلكتروني، ورسائل خاصة تحتوي على مفاتيح key - OpenAI بنص عادي. وحذرت شركة بالو ألتو نتوركس للأمن السيبراني من أن تقنية OpenClaw المستخدمة في المنصة تمثل "الثلاثية القاتلة" للمخاطر الأمنية: هي الوصول إلى البيانات الشخصية، والتعرض لمحتوى غير موثوق، والقدرة على التواصل مع جهات خارجية، هذا وأضاف خبراء بالو التو بعداً رابعاً يكمن في "الذاكرة الدائمة". Long-term agent memory, فبدلاً من تنفيذ الهجمات فوراً، يمكن للوكيل ـ OpenClaw تخزين تعليمات خبيثة مجزأة في ذاكرته طويلة الأمد تعمل كقنبلة منطقية (Logic Bombs) ، حيث تفعل لاحقاً عندما تتوافق الظروف، مما يفتح الباب لما يسمى "تسميم الذاكرة". Memory poisoning عبر تعليمات مجزأة prompt injection تجمع لاحقًا في مجموعة تعليمات قابلة للتنفيذ. مما يجعل استخدام المنصة مغامرة غير محسوبة العواقب. هذا وتعاني منصة "مولت بوك" كالمنصات الرقمية الأخرى. من الرسائل غير المرغوب فيها، وحملات التلاعب المنسقة من قبل تجار العملات الرقمية المشفرة، وبالإضافة إلى مشكلة التحقق من الهوية. على سبيل المثال كيف نعرف أن من ينشر هو روبوت حقًا؟ ومن الخطأ أيضا تجاهل عواقب تفاعل آلاف الوكلاء الأذكياء مع بعضهم البعض بهذه الطريقة. فهم يتبادلون التعليمات فيما بينهم، ويقترحون أشكالًا مختلفة من التعاون، ويتخذون إجراءات في العالم الحقيقي. لقد أنشأوا موقعًا إلكترونيًا لكنيسة دياناتهم، وأنشأوا مجتمعًا للروبوتات للإبلاغ عن أخطاء "مولت بوك" لم يُفَعَّل بعد. هل هو مستقبل الذكاء الاصطناعي؟ رغم الانتقادات، يرى جاك كلارك، المؤسس المشارك لشركة أنثروبيك، أن "مولت بوك" هو أول مثال على بيئة وكلاء تجمع بين الحجم الكبير والفوضى التي تميز تعقيدات العالم الحقيقي، ويرى في هذا المثال،... المستقبل". قد يكون "مولت بوك" تجربة مثيرة، لكنه يفتقر حاليا إلى معايير الأمان والأخلاقيات الرقمية. إن الاندفاع نحو بناء الأشياء بسرعة وتحطيمها، قد يصلح في البرمجيات البسيطة، لكنه في عالم الوكلاء المستقلين قد يؤدي إلى كوارث أمنية وعلى هذيان رقمي جماعي. Collective digital delirium النصيحة للفضوليين ما لم يكن لديكم جهاز كمبيوتر احتياطي خالٍ تماماً من بياناتكم الشخصية، فمن الأفضل أن تبقوا مراقبين فقط، وتتر

    10 min
  6. FEB 3

    من الهجرة إلى المراقبة: كيف تحولت وكالة الهجرة الأمريكية إلى جهاز رقابة فائق الأداء!

    تنقل  نايلة الصليبي في "النشرة الرقمية" أبرز ما ورد في تقرير  لصحيفة "واشنطن بوست" عن الترسانة الرقمية لوكالة إنفاذ قوانين الهجرة والجمارك الأمريكية- Immigration and Customs Enforcement. من وكالة هجرة إلى قوة أمنية عالية التقنية شهدت وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية -ICE -Immigration and Customs Enforcement تحولاً نوعياً في طبيعة عملها ودورها داخل المنظومة الأمنية الأمريكية. فبعد أن كانت مهمتها الأساسية تقتصر على تعقب المهاجرين غير النظاميين، باتت اليوم واحدة من أكثر الوكالات الأمنية تمويلاً وتسليحاً على المستوى التقني، مستفيدة من ميزانية ضخمة أقرها الكونغرس الأمريكي صيف العام الماضي. هذا التحول لم ينعكس فقط على حجم الموارد، بل طال نطاق الصلاحيات، حيث توسعت أنشطة الوكالة لتشمل مراقبة ناشطين سياسيين ومتظاهرين، إضافة إلى مواطنين أمريكيين، ما أثار موجة واسعة من القلق الحقوقي. التعرف على الوجه والبيانات الحيوية كشف تقرير لصحيفة الواشنطن بوست عن الترسانة الرقمية لوكالة إنفاذ قوانين الهجرة والجمارك الأمريكية حيث زُوِّد ضباط الوكالة بتقنيات متقدمة تتيح تحديد هوية الأفراد خلال ثوانٍ معدودة. من أبرز هذه الأدوات: تطبيق Mobile Fortify من شركة NEC، الذي يسمح بمسح الوجوه والبصمات في الشارع ومقارنتها فوراً بقواعد بيانات حكومية. ماسحات قزحية العين، التي طُورت بالتعاون مع شركة BI2 Technologies، وقادرة على التعرف على الهوية من مسافة قصيرة وفي وقت قياسي. تطبيق Clearview AI، الذي كان استخدامه رسمياً محصوراً في قضايا استغلال الأطفال، قبل أن توقّع الوكالة عقداً بقيمة 3.75 مليون دولار في سبتمبر الماضي لتوسيع نطاقه ليشمل التحقيق في قضايا الاعتداء على رجال الأمن. تعقب المركبات: شبكة مراقبة تغطي الطرقات كما اعتمدت وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية بشكل مكثف على أجهزة قراءة لوحات السيارات license plate- recognition-  بواسطة كاميرات عالية السرعة لتصوير السيارات وتخزين تلك البيانات في قواعد بيانات تجارية أو حكومية. يمكن لموظفي ICE استدعاء سجل تحركات السيارة أو البحث عن جميع المركبات في منطقة معينة خلال فترة زمنية معينة، وتتيح هذه التقنية: التقاط صور عالية السرعة للمركبات وتسجيل تحركاتها.  الوصول إلى قواعد بيانات ضخمة، من بينها قاعدة تابعة لشركة "تومسون رويترز" تضم أكثر من 20 مليار صورة للوحات تراخيص السيارات الالتفاف على القيود المفروضة من بعض الشركات الخاصة عبر التعاون مع أقسام شرطة محلية، تتيح للوكالة النفاذ غير المباشر إلى البيانات. الهواتف المحمولة وسوق البيانات الخفي لم تكتفِ وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية بتتبع المركبات، بل طورت أدوات فعالة للتجسس على الهواتف المحمولة. وتشمل هذه الأدوات: أجهزة Stingray، التي تحاكي أبراج الاتصالات وتخدع الهواتف القريبة للاتصال بها، ما يسمح بتحديد موقع الهاتف في الوقت الفعلي. ورغم اشتراط الحصول على أمر قضائي، كشف تقرير للمفتش العام الفدرالي عام 2023 عن تجاهل هذا الشرط في حالات متعددة. شراء بيانات المواقع الجغرافية من شركة تجارية لبيع البيانات في محاولة للالتفاف على أحكام المحكمة العليا التي تشترط مذكرة قضائية للوصول إلى هذه المعلومات.  كما تمتلك وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية مجموعة كبيرة من أدوات التحليل الجنائي الرقمي التي تسمح لها باختراق الهواتف والأجهزة الكمبيوتر المقفلة، واستعادة الملفات المحذوفة وقراءة المعلومات في المحادثات المشفرة. كانت هذه الأدوات القوية تقتصر تقليديًا على تحقيقات الوكالة في الإرهاب وتهريب الأطفال والجرائم العابرة للحدود الخطيرة الأخرى، ولكن خلال فترة ولاية ترامب الثانية، أمرت القيادة بتحويل موارد التحقيق في الوكالة نحو حملة الترحيل. وقعت وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية عقودًا مع الشركتين الإسرائيليتين Paragon Solutions، التي تصنع برامج تجسس يمكنها اختراق الهواتف عن بُعد، وCellebrite، التي تسمح للعملاء بالوصول إلى محتويات الهواتف المقفلة التي صادرتها وفرز البيانات تلقائيًا. كما اشترت برنامج FINALMobile Forensics من الشركة الكورية الجنوبية Finaldata وأيضا أشترت برامج أخرى مماثلة يمكنها استعادة البيانات المحذوفة من الأجهزة. السيطرة الجوية: طائرات مسيّرة خارج نطاق الرقابة كما امتد نفوذ وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية إلى الحيز الجوي، بعد توقيع عقد بقيمة 514 ألف دولار لشراء طائرات مسيّرة جديدة. وفي السادس عشر يناير الماضي، أصدرت إدارة الطيران الفيدرالية -FAA- قراراً يمنع أي جهة أخرى من تشغيل طائرات بدون طيار ضمن نطاق 3000 قدم من عمليات الوكالة، ما يمنح وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية سيطرة جوية شبه مطلقة خلال المداهمات، بعيداً عن أعين الإعلام والرقابة الشعبية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    7 min
  7. FEB 2

    ما الفرق بين خادم الاستضافة VPS وأداة حماية الخصوصية VPN؟

    تشرح  نايلة الصليبي في "النشرة الرقمية" الفرق بين خادم الاستضافة VPS وأداة حماية الخصوصية VPN…و الاختلاف في الاستخدام و أيأداة نختار و لأي خدمة؟  كثيرون من مستخدمي الإنترنت يختلط عليهم الأمر بين مصطلحي - VPS وVPN، بسبب التشابه في التسمية، غير أن الوظيفة تختلف بين المصطلحين. فبينما يرتبط الأول بالاستضافة والبنية التحتية، يرتبط المصطلح الثاني بأمن الاتصال والخصوصية. شرح الفرق بين هذين المصطلحين بداية: ما هو VPS؟   VPS هو اختصار Virtual Private Server، أي خادم افتراضي خاص.   يتيح هذا الحل استئجار جهاز كمبيوتر افتراضي في جزء معزول من خادم كبير في شركة متخصصة، يعمل كخادم مستقل بموارده الخاصة مثل المعالج والذاكرة والتخزين، مع نظام تشغيل وصلاحيات إدارية كاملة.   يُعدّ VPS خيارًا للمطورين والشركات الناشئة، إذ يوفر بيئة مرنة قابلة للتخصيص دون كلفة الخوادم المادية الكاملة. ويُستخدم عادة في استضافة المواقع والمتاجر الإلكترونية، تشغيل واجهات برمجة التطبيقات (API)، إدارة قواعد البيانات، خوادم الألعاب، وأنظمة الأعمال التي تتطلب أداءً ثابتًا وقابلية التشغيل المستمر على مدار الساعة. ما هو VPN؟ VPN، وهو اختصار Virtual Private Network، أي شبكة افتراضية خاصة تُنشئ نفقًا مشفّرًا بين جهاز المستخدم وخادم بعيد. الهدف الأساسي من هذه التقنية هو حماية البيانات والهوية الرقمية أثناء التجول على شبكة الإنترنت أو العمل عن بُعد. عند الاتصال بـ VPN، يُخفى عنوان بروتوكول الإنترنت الـ IP الحقيقي، ويظهر المستخدم وكأنه يتصفح من موقع جغرافي مختلف يختاره المستخدم، ما يتيح تجاوز القيود الجغرافية وحماية الاتصال عند استخدام شبكات اتصال لاسلكية عامة غير آمنة. غير أن VPN لا يقدّم موارد حوسبة أو إمكانات استضافة، بل يركّز على تأمين حركة البيانات. رغم التشابه في التسمية… الاختلاف في الاستخدام ومتى نختار VPS ومتى نختار VPN؟  رغم اشتراك المصطلحين في كلمتي “افتراضي” و“خاص”، أي خادم افتراضي خاص VPS وشبكة افتراضية خاصة VPN فإن الاستخدام مختلف تماما السؤال المطروح يُفضّل اختيار VPS عند الحاجة إلى تشغيل خدمات بشكل مستمر إذا كنت رائد أعمال يطلق متجراً إلكترونياً، أو مطوراً يحتاج لبيئة تجريبية لتطبيقاته، أو حتى إذا كنت ترغب في إنشاء خادم ألعاب خاص بك وبأصدقائك أو نظام يتطلب موارد مخصصة وتحكمًا كاملًا في البيئة التقنية. في المقابل، يُنصح بـ VPN عندما تكون الأولوية لحماية الخصوصية، لمستخدم يبحث عن الأمان الرقمي، أو صحفياً يريد حماية اتصالاته، أو مسافراً يرغب في الوصول إلى خدمات بلده الرقمية من الخارج. وتأمين الاتصال في الشبكات العامة، أو الوصول إلى محتوى محجوب جغرافيًا. التحكم والصلاحيات هذا ومن جهة التحكم يمنح الـ VPS صلاحيات إدارية كاملة Root Accessللتحكم في بنية النظام، بينما يمنح الـ VPN واجهة بسيطة لتأمين اتصالاتنا دون التدخل في إعدادات الخوادم المشغلة للخدمة. الأداء والسرعة أما من ناحية الأداء، فإن الـ VPS مصمم لرفع كفاءة المواقع والتطبيقات عبر توفير موارد مخصصة، في حين أن الـ VPN قد يسبب أحياناً انخفاضاً بسيطاً في سرعة الإنترنت نتيجة لعمليات التشفير المعقدة التي تمر بها البيانات. هل يمكن الجمع بين VPS وVPN؟ الخياران ليسا متعارضين؛ إذ يمكن الجمع بينهما، كاستخدام VPN للوصول الآمن إلى خادم VPS تُدار عليه تطبيقات أو بيانات حساسة من خارج الشبكة الداخلية. أو استئجار خدمات شركات توفر خدمة VPS لاستغلال قوة الـ VPS لبناء خادم VPN خاص، وبذلك يحصل المستخدم على "المكان" الآمن و"الطريق" المشفر تحت سيطرته الكاملة. أخيرا لتبسيط الفكرة: VPS- Virtual Private Server - خادم افتراضي خاص، هو المكان الذي نشغّل فيه خدماتنا وتطبيقاتنا، VPN - - Virtual Private Network شبكة افتراضية خاصة ،هو الطريق الآمن الذي تعبر من خلاله بياناتنا والفهم لهذه الفروقات يمكّننا من اختيار الأداة المناسبة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    6 min
  8. JAN 30

    ظاهرة الاحتيال عبر فيديوهات المشاهير المزيّفة: مخاطر متزايدة وسبل الوقاية

    تسضيف نايلة الصليبي في "النشرة الرقمية" محمود غزيل، الصحفي المتخصص في تدقيق المعلومات،لتوضيح ظاهرة الاحتيال عبر فيديوهات المشاهير المزيّفة ويقترح نصائح لكيفية الوقاية. تشهد المنصات الاجتماعية والبريد الإلكتروني في الآونة الأخيرة تصاعدًا ملحوظًا لظاهرة الاحتيال الرقمي، حيث يعمد المحتالون إلى استخدام مقاطع فيديو مزيّفة تُظهر مشاهير أو شخصيات عامة وهم يروجون لاستثمارات مالية أو مشاريع خيرية وصحية مزعومة، مع وعود خادعة بتحقيق أرباح سريعة أو فرص استثنائية. كيف تتم عمليات الاحتيال؟ يعتمد المحتالون في هذه العمليات على تقنيات الذكاء الاصطناعي التوليدي، وخاصة تقنية "التزييف العميق"  Deepfake  " ، التي تتيح لهم إنتاج مقاطع فيديو تبدو واقعية للغاية، حيث يُظهر المشاهير وكأنهم يتحدثون مباشرة إلى المستخدمين ويدعونهم إلى المشاركة في مشاريع مشبوهة أو تحويل الأموال إلى حسابات غير معروفة.  وقد أصبحت هذه التقنيات في متناول الجميع، ما سهّل على المحتالين إنتاج أعداد كبيرة من الفيديوهات المزيّفة ونشرها على نطاق واسع عبر منصات مثل "فيسبوك"، "إنستغرام"، "يوتيوب"، وتطبيقات الرسائل الفورية، بالإضافة إلى البريد الإلكتروني. كما حذّرت شركات كبرى مثل "ميتا" "فيسبوك سابقًا" و"غوغل" من تزايد استخدام هذه التقنية في الإعلانات المضللة، وأعلنت عن تطوير أدوات لرصد وإزالة المحتوى المزيّف، إلا أن التحدي لا يزال قائمًا بسبب سرعة انتشار هذه المقاطع. كيف يمكن الوقاية من هذا النوع من الاحتيال؟ مع تزايد انتشار تقنيات الذكاء الاصطناعي و"التزييف العميق"، أصبح من الضروري رفع مستوى الوعي لدى مستخدمي الإنترنت حول خطورة هذه الظاهرة، وأهمية الالتزام بسبل الوقاية وعدم الانجرار وراء الوعود الزائفة، حمايةً للأموال والمعلومات الشخصية. لتوضيح هذه الظاهرة وفهم كيفية المواجهة تستضيف نايلة الصليبي في "النشرة الرقمية" محمود غزيل، الصحفي المتخصص في تدقيق المعلومات والمدرب في التحقق من المعلومات.   يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    7 min

Ratings & Reviews

About

"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.

More From مونت كارلو الدولية / MCD

You Might Also Like