التخطي إلى المحتوى الرئيسي

مايكروسوفت أضحت كبش فداء الشركات التقنية بنظام ويندوز 10 !

تصدّرت مايكروسوفت المشهد التقني والأخبار التقنية في الفترة الأخيرة بعد إطلاقها للنسخة العاشرة من نظام ويندوز في شهر يوليو/تموز من العام الجاري.
النسخة الجديدة قدمت مجموعة كبيرة من الميّزات التي أعادت نظام تشغيل مايكروسوفت إلى الواجهة من جديد خصوصًا مع توافق النظام مع جميع الأجهزة بشكل افتراضي، مما يسمح للمطوريين بكتابة تطبيقاتهم مرة واحدة فقط لتعمل على الهواتف الذكية، الحواسب اللوحية أو المحمولة التي تعمل بويندوز 10.
هذه الميّزات لم تكن السبب الرئيسي الذي جعل مايكروسوفت تظهر في الصفحة الرئيسية لأي موقع أو مدونة تقنية، لأن انتهاك خصوصية المُستخدم في ويندوز 10 هو من غطّى عليها.
على الشبكات الإجتماعية مثل فيس بوك أو تويتر، بدأت الكثير من المجموعات بنشر أخبار تتعلق باتفاقية استخدام النظام الجديد والتي تحوي على بند ذكر حرفيًا شرعية مايكروسوفت في قراءة، تخزين أو تحليل بيانات المُستخدم المُخزّنة عندما ترى الشركة ضرورة لذلك. وما عقّد الموقف أكثر، رفض مايكروسوفت للتعليق في أكثر من رسالة أُرسلت لها من أكبر المواقع التقنية عالميًا.
وبعد اتفاقية المُستخدم ظهرت قضية مواقع تبادل الملفات باستخدام بروتوكول تورنت، حيث بدأت بعض المجموعات المسؤولة عن خوادم التتبع Trackers بمنع أعضاءها الذين يستخدمون ويندوز 10 من الوصول إليها بحجة أن مايكروسوفت تقوم بقراءة محتويات القرص الصلب وتُرسله لخوادمها لتعمل على تحليله.
هذه القضية لا تحتاج للكثير من الخبرات للتأكد منها، حيث يُمكن لأي شخص يجيد استخدام برامج تحليل الشبكة الإطلاع على جميع الطلبات التي يقوم بها النظام للتأكد من وجود طلبات مُباشرة إلى خوادم مايكروسوفت وقراءة البيانات التي تُرسل أو تُستقبل، وهو ما فشل أي شخص في إثباته حتى الآن مما يعني أن مايكروسوفت بريئة – حتى هذه اللحظة – من أي اتهام بهذا الخصوص.
أما موضوع اتفاقية المُستخدم، فمن قام بالترويج للبند الذي يتحدث عن حقوق مايكروسوفت في قراءة، تخزين أو تحليل بيانات المُستخدم كان يهدف بمهاجمة الشركة فقط، لأن هذا البند يستند على بند آخر تذكر فيه مايكروسوفت أن البيانات المقصودة هي البيانات المُخزّنة سحابيًا على خدمتها للتخزين السحابي.
هذا يعني أن مُستخدمي خدمة ون درايف للتخزين السحابي، سكايب، بريد آوت لوك أو أي خدمة سحابية أُخرى من مايكروسوفت هم فقط من تشملهم هذه البنود.
قد لا يشفع ارتباط البندين معًا لمايكروسوفت لأن انتهاك الخصوصية موجود بالفعل، لكن لماذا ترغب مايكروسوفت بالإطلاع على بيانات المُستخدم ؟!
بدايةً يجب الأخذ بعين الاعتبار طلبات بعض الحكومات، حيث اعتادت حكومات مثل الأمريكية على طلب بيانات المُستخدمين من تويتر، وفيس بوك بالإضافة إلى جوجل، وآبل، ومايكروسوفت.
وبعيدًا عن الطلبات الحكومية، علّلت مايكروسوفت تحليل بيانات المُستخدم بأنها تُستخدمه لأغراض تحسين ذكاء أنظمتها وبرامجها.
نعم، مايكروسوفت ليست لوحدها من يقوم بذلك، فمُستخدمي تطبيق صور جوجل الذي يسمح بتخزين الصور ومقاطع الفيديو على السحاب ودون قيود على المساحة يعلمون تمامًا أن التطبيق يحوي على خوارزميات تقوم بتحليل محتوى كل صورة من أجل وضعها في ألبومات ذكية لتسهيل الوصول إليها وهذا يعني أن بيانات المُستخدم يتم الاطلاع عليها بشكل كامل.
وبعيدًا عن جوجل التي سبق وأن واجهت سيلًا من الانتقادات بسبب تخزين عمليات بحث المُستخدم، موقعه الجغرافي أو نشاطه على الإنترنت، تأتي شركة آبل إلى الواجهة، فهي أيضًا معنية بنفس القضايا وغيرها الكثير من الشركات.
لا يُمكننا كمُستخدمين للتقنية لوم أي شركة على هذا النوع من الممارسات، فكيف يُمكن لأي شركة رفع نسبة ذكاء أجهزتها وبرمجياتها دون تحليل بيانات وحاجيات المُستخدم؟ كيف يُمكن لشركة بحجم جوجل عرض اقتراحات أثناء كتابة كلمة البحث أو عرض المعلومات بأفضل طريقة مُمكنة للمُستخدم ؟
للأسف كانت مايكروسوفت الضحية الكُبرى وكبش الفداء بهذا الخصوص، فجميع الشركات التقنية دون استثناء ذكرت هذا النوع من المُمارسات ضمن اتفاقيات الاستخدام الخاصة بها مانحة لنفسها الحق في مُعظم الحالات.
العيب الأول والأخير يقع على عاتقنا كمُستخدمين، فنحن ما زلنا نبحث عن خصوصية وأمان على الإنترنت على الرغم من الانفتاح الكبير الذي وصلت إليه الشبكة خصوصًا مع عصر شبكات التواصل الاجتماعي.
مايكروسوفت ليست الحمل الوديع في هذه القضية، ولا آبل، ولا فيس بوك ولا غيرهم من الشركات التقنية الكُبرى، لكن التضخيم الإعلامي لهذه المسألة أدى للتأثير قليلًا على سرعة تبني المُستخدمين لنظام ويندوز 10 الذي يدمج خدماته السحابية داخل النظام ويسمح بتخزين الملفات بشكل فوري على الإنترنت والذي في هذه الحالة فقط يقوم بالإطلاع على البيانات وقراءتها لتحليلها ومحاولة تقديم أدوات مُفيدة للمُستخدم.
باختصار، لا وجود للخصوصية على الإنترنت بشكل كامل، ولا يُمكن الحصول على أنظمة ذكية تُسهّل حياة المُستخدم النهائي دون التضحية بشيء، فالأطباء لم يصلوا إلى عقار لعلاج إنلفونزا الطيور دون تجربة بعض العقاقير على بعض المرضى – بعد موافقتهم طبعًا – والشركات التقنية لا تُحلل بيانتنا دون موافقتنا المُتمثّلة في الضغط على زر “أوافق على شروط الخدمة” التي لا نقرأها في أغلب الأوقات.
منقول للفائدة
 

تعليقات

المشاركات الشائعة من هذه المدونة

معاني الاشارت التحذيرية علي الطريق ( اشارات المرور ) - ( اللوحات المرورية )

اولاً: الغرض من الإشارات التحذيرية: تستخدم الإشارات التحذيرية لتنبيه وتحذير السائق وكافة مستخدمي الطريف في أخطار أو أوضاع خطرة قائمة أو محتملة على الطريق أو الشارع أو بجوارهما وذلك حتى لا يفاجأ بالخطر ويؤثر سلباً على تصرفه. وتطالب الإشارات التحذيرية بأخذ الحيطة والحذر من قبل السائق من أجل سلامته وسلامة من معه وكافة مستخدمي الطريق. ثانياً: شكل وألوان الإشارات التحذيرية: بوجه عام تكون جميع الإشارات التحذيرية ذات شكل مثلث . وتكون الأرضية (خلفية الإشارة) باللون الأبيض والرموز أو الرسوم باللون الأسود على وجه الإشارة وإطار باللون الأحمر. منعطف حاد لليمين منعطف حاد لليسار منعطف لليمين منعطف لليسار طريق متعرج لليمين طريق متعرج لليسار منعطفات خطرة من اليمين لليسار منعطفات خطرة من اليسار لليمين الطريق يضيق من اليمين الطريق يضيق من الجانبين صعود نزول مطب طريق غير مستوي الطريق يتجه لنهاية حافة رصيف بحري أو نهري الطريق يضيق من اليسار صخور متساقطة حصى متناثرة طريق زلق منخفض معبر جمال معبر دراجات معبر أطفال معبر مشاة طيران منخفض إشارات ضوئية إشارات ضوئية معبر حيوانات تقاطع طريق تقاطع طرق طريق

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية أنواع الاختراق: ( 1 ) اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام. ( 2 ) اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر. ( 3 ) التعرض للبيانات أثناء انتقالها والتع

رحلة سمك السلمون العجيبة

يبدو أن الإنسان لا يزال أمامه الكثير حتى يفهم ظاهرة البيئة التي تحيط به ، كما يبدو أن الإنسان – وإن كان هو المخلوق الوحيد الذي يعقل – ليس هو الوحيد الذي يرحل أو يضحي ... الخ ، فلئن كان البشر يشكلون أمة ، فكذلك تشكل المخلوقات الأخرى أمم لها خصائصها وطرائقها ، يقول عز وجل "وما من دابة في الأرض ولا طائر يطير بجناحية إلا أمم أمثالكم ما فرطنا في الكتاب من شيء ثم إلى ربهم يحشرون" (الأنعام:38) . ومن هنا نبدأ.بسواحل النصف الشمالي للكرة الأرضية ، ففي تلك البلاد ، وفي ظلام العصور السحيقة ، عرف الإنسان الأول أسماك السالمون ، فبدأ بناء الحضارات والثقافات ، وفي اللغات القديمة ، أفردت لأسماك السالمون مظاهر الاحترام والترحيب ، وقد وصلت هذه المظاهر إلى حد أن الموت كان عقوبة من يلقي الفضلات والقاذورات في الأنهار ، حيث تقضي أسماك السالمون السنين الأولى من حياتها . ويقوم سمك السالمون برحلة أو هجرة عجيبة خلال دورة حياته ، والتي تعد لغزا لم يقطع العلماء فيه بإجابة محددة حتى الآن . وتولد أسماك السالمون في الأنهار ، لكنها لا تلبث أن تهجر هذه الأنهار - فتأخذ طريها إلى البحر المتسع (المياه المال