البريد الإلكتروني

بريد ألكتروني (Thinkstock)
بريد ألكتروني (Thinkstock)

ماذا يحدث لحساب بريدكم الإلكتروني بعد وفاتكم؟

هل بعد وفاة الإنسان، تُكشف خصوصيته أيضا، المنصوص على حمايتها في القانون الإسرائيلي؟

04 يناير 2017 | 12:59

بات نقاش يدور في هذه الأيام في أروقة المحكمة في إسرائيل حول طلب لمسؤولين عن تركة شخص بعد وفاته، للكشف عن محتويات حساب بريده الإلكتروني، يطرح السؤال هل هذا ممكن ويكشف أمور لا يعرفها الكثيرون: لا يستحق الموتى في إسرائيل حماية خصوصيتهم. فهي تُنتهك عند وفاة الإنسان في إسرائيل.

لم تنجح محاولات لإرساء حق الإنسان في الحفاظ على خصوصيته وعدم السماح بالكشف عنها أمام الجمهور عند وفاته، لا سيّما بسبب تبديل الحكومات والانتخابات في أحيان قريبة، التي لم تسمح بإنهاء إجراءات تشريعية. وفي الوقت الراهن، لم تُجرى محاولة أخرى وبقي القانون دون تغيير.

السؤال إذا كانت خصوصية الإنسان ستموت عند موته هو سؤال معقّد: كيف يمكن التحدث عن خصوصية ميت؟هل قيم الخصوصية – التي يحافظ عليها المشرِّع الإسرائيلي جدا – يجب أن يُكشف عنها أمام الجمهور عند وفاة الإنسان؟.

في السنوات الماضية، وصلت إلى أروقة المحكمة في إسرائيل، حالات كثيرة تطرقت إلى قضية هامة: حظيت حماية أسرار الميت بأهمية في قرار محكمة تطرقت إلى طلب قدمه ورثى يقضي بالحصول على معلومات طبية تابعة لمتوفية – يدور الحديث عن معلومات كانت لدى الطبيب النفسي الذي عالجها؛ ونظرت المحكمة للشؤون العائلية في قضية الحفاظ على كرامة الميت، بناء على طلب والدة لعدم نشر مقاطع من يوميات ابنتها بعد انتحارها.

في كل تلك الحالات، واجه القضاة في إسرائيل معضلة، فمن جهة كيف يجب التعامل مع حالات قانونية لا تحمي حقوق خصوصية المتوفي، ومن جهة أخرى يُحظر المس بكرامة الميت من خلال النشر.

اقرأوا المزيد: 225 كلمة
عرض أقل
هجمات إلكترونية (Thinkstock)
هجمات إلكترونية (Thinkstock)

هجمات إلكترونية لحماس على إسرائيل بواسطة أفلام إباحية

إسرائيل تكشف بأنّه في السنتَين الماضيتَين اخترق قراصنة غزّيّون بعض الهيئات في إسرائيل بواسطة فيروس لديه تكتيك فريد: الأفلام الإباحية

شنّ قراصنة فلسطينيون في السنتَين الماضيتَين هجمات إلكترونية متطوّرة جدّا، بهدف سرقة المعلومات من الشركات والمنظّمات ذات الأهمية الاستراتيجية في إسرائيل، هذا ما كشفه تقرير نشرته صباح الأمس (الإثنين) شركة التأمين الأمريكية Trend Micro تحت عنوان “يتجاوزون القبّة الحديدية”.

وقد وُجّهت الهجمات التي حظيت باسم “عملية الأفعى الجرداء” (Operation Arid Viper) تجاه أهداف إسرائيلية من خوادم تقع في ألمانيا، ولكن تقول الشركة إنها جرت في الواقع بواسطة قراصنة من قطاع غزة.

وتقول الشركة إنّ الهجمات قد طالت أجهزة الحاسوب في “مكاتب الحكومة، شركات المواصلات العامة، مزوّدي البنية التحتية، منظّمة عسكرية ومؤسسة أكاديمية واحدة”، على الرغم من أنها لا تقدّم أية أدلة عن هوية الهيئات التي سقطت ضحية تلك الهجمات. كانت طريقة العمل هي رسائل وُجّهت إلى الموظفين في تلك الشركات وقد تمّ إغراؤهم بوسائل شتى (لم يتمّ تفصيلها) لفتح الملفات المرفقة.

قراصنة الإنترنت أنونيموس (Flash90/Sliman Khader)
قراصنة الإنترنت أنونيموس (Flash90/Sliman Khader)

بعد فتح الملف المرفق في البريد الإلكتروني، يشغّل نفسه مقطع فيديو قصير تم دمجه مع برنامج ضارّ، حيث يتم في الخلفية تشغيل ملف آخر، يتّصل مع خادم مركزي ويوفّر معلومات عن الحاسوب الذي وصل إليه، بهدف معرفة إذا ما كان حاسوبا جديدا أو حاسوبا يوجد عليه البرنامج بالفعل. بعد ذلك، حصل مشغّلو الخادم على إمكانية الوصول للمواد التي على الحاسوب المصاب بالفيروس.

وتشير الشركة إلى أنّ طريقة عمل الهجمات كانت فريدة وهي الأولى من نوعها. حتّى الآن، فإنّ السلوك المعهود من المهاجمين هو إغراء المهاجَمين بتشغيل ملفات تتنكّر بأشرطة فيديو أو صور ولكنها تشغّل برامج ضارّة. إنّ دمج الأفلام الإباحية التي تمّ تشغيلها تلقائيا دون أن يتوقّع متلقّو الرسائل ذلك، وبينما هم على حاسوب المكتب؛ تهدف إلى جعلهم يشعرون بالحرج وعدم التبليغ عن البريد المشبوه، وقد أدى ذلك إلى تقليص فرص الكشف عن البرنامج الضارّ بشكل كبير.

بدأ استخدام البرنامج، وفقًا للشركة، منذ نحو عامين، ارتفع بشكل ملحوظ قبل نحو عام واستمرّ حتى نهاية عام 2014. في المقابل، فقد نشطت من تلك الخوادم حملة لسرقة وثائق من حواسيب في مصر وإسرائيل.

اقرأوا المزيد: 297 كلمة
عرض أقل
متصفحو ومستخدمو خدمات الإنترنت في القاهرة (AFP)
متصفحو ومستخدمو خدمات الإنترنت في القاهرة (AFP)

كيف ولأي أهداف يستخدم مواطنو الدول العربيّة الإنترنت؟

بحث جديد، تحرى مسألة استخدام الإنترنت في الدول العربية يظهر أن مواطني الدول العربية يحبون استخدام الإنترنت للتعبير عن آرائهم السياسية، معرفة الأخبار الجديدة والتعرف على أشخاص جدد

مستخدمو الإنترنت في الشرق الأوسط أكثر حماسةً، مقارنة بأقرانهم في العالم، فيما يخص التأثير الإيجابي للإنترنت على حياتهم. هم يدعمون أيضًا، بخلاف معدل الآراء العالمي، أن تقوم السلطات بحظر المواد والمحتويات المسيئة الموجودة على الشبكة، إن كانت محتويات عنصرية، تمييزية أو مسيئة للأطفال. هذه هي عينة فقط من نتائج بحث جديد أُجري من قبل دائرة حكومية قطرية وهي الدائرة المسؤولة عن تكنولوجيا المعلومات.

تحرى البحث مثلاً عن النشاطات التي يقوم به المستخدمون في الشرق الأوسط من خلال الإنترنت. اتضح أنهم يشاهدون الفيديوهات أكثر من أي مكان آخر حول العالم. يحبون أيضًا التعرف على أشخاص جدد ونسج علاقات من خلال الإنترنت. يميلون أكثر أيضًا لاستخدام مواقع التواصل الاجتماعي بشكل ثابت، المشاركة بصورهم مع الأصدقاء والعائلة ومتابعة المواقع الإخبارية. يقومون بتحميل الفيديوهات أيضًا، الألعاب ويستخدمون الإنترنت أيضًا للحصول على معلومات ولفحص البريد الإلكتروني وهذا بشكل متوسط مقارنة بمناطق أُخرى في العالم.

يميل متصفحو الإنترنت في الشرق الأوسط، مقارنة بمتصفحين آخرين من مناطق حول العالم، إلى استخدام الإنترنت للتعبير عن الرأي في قضايا سياسية. من الجدير بالذكر أن الأشخاص البالغين في الشرق الأوسط (فوق سن 55 عامًا)، والذين ليست لديهم خبرة كبيرة بالإنترنت، يميلون إلى التمسك بالرأي السلبي تجاه استخدام الإنترنت ولا يرون أي فائدة في الشبكة تقريبًا.

أظهر البحث، إضافةً إلى ذلك، أن سكان الشرق الأوسط يميلون بشكل أقل لإدارة حساباتهم المصرفية عن طريق الإنترنت وشراء سلعٍ عبر الشبكة مقارنة بمناطق أُخرى في العالم. هكذا الحال أيضًا فيما يخص تحديد مواقع أماكن معيّنة والاستعانة بخدمة الخرائط الموجودة في الإنترنت. إلا أنهم يجرون مكالمات هاتفية، عبر الشبكة، أكثر من أي مواطنين آخرين في العالم.

متصفحو ومستخدمو مواقع الاتصال الاجتماعي في رام الله، فلسطين (AFP)
متصفحو ومستخدمو مواقع الاتصال الاجتماعي في رام الله، فلسطين (AFP)

أكثر من 20 ساعة في الأسبوع

أظهر هذا البحث، الذي تضمن استطلاعات جماهيرية طالت آلاف الأشخاص من دول مختلفة، أن المواطنين في المنطقة أقل قلقًا بخصوص المعلومات الخاصة المتعلقة بهم والمكشوفة على الإنترنت، مقارنة بأقرانهم حول العالم. إلا أن الكثيرين منهم قالوا إنهم يخشون اختراق قراصنة الإنترنت لحساباتهم المختلفة.

يدعي 50% من متصفحي الإنترنت في الشرق الأوسط أنهم يكونون “حذرين جدًا” في استخدامهم للإنترنت. إلا أنهم يميلون أيضًا، أكثر من متصفحين آخرين حول العالم، لفتح رسائل إلكترونية ووثائق يجهلون مصدرها ومحتواها. يميل إضافة إلى ذلك، المتصفحون في الشرق الأوسط أكثر من متصفحين آخرين حول العالم، لأن يكونوا “أصدقاء” ونسج علاقات مع أشخاص لا يعرفونهم.

يستخدم غالبية المتصفحين الإنترنت من البيت وبشكل أقل من العمل، من المدرسة، من نقطة wi-fi، من مكتبات ومن أماكن أُخرى. وعلى غرار المعدل العالمي، 40% من المتصفحين في الشرق الأوسط يستخدمون الإنترنت أكثر من 20 ساعة أسبوعيًا. قلة منهم فقط تستخدم الإنترنت من 0 – 5 ساعات أسبوعيًا.

تم نشر المقالة لأول مرة في موقع ميدل نيوز

اقرأوا المزيد: 404 كلمة
عرض أقل
Gmail (Wikipedia)
Gmail (Wikipedia)

هكذا يمكنكم التحقق؟ هل تم اختراق حساب “Gmail” الخاص بكم؟

نشر قرصان إنترنت روسي 5 ملايين حساب "Gmail" ونشر معها الأرقام السرية للمستخدمين. ولكن جوجل تدعي - "لم يتم اقتحام النُظُم"

11 سبتمبر 2014 | 19:36

خطر على الشبكة – تم اختراق ونشر خمسة ملايين حساب Gmail. كشف قرصان إنترنت روسي، يحمل لقب tvskit، يوم الأربعاء، على منتدى العملة الإلكترونية “بيتكوين”، تفاصيل حسابات 5 ملايين مستخدم Gmail وأثار عاصفة كبيرة حول العالم.

تم بالفعل اختراق عناوين البريد الإلكتروني وكلمات السر رغم أنه لم يتم، حتى اللحظة، التصريح بوجود ولو اختراق واحد. يؤكدون في جوجل بأنه حتى الآن ليس هناك أي إثبات يشير إلى الكشف عن كلمات السر ويدعون بأنه مباشرة عندما يتم الكشف عن محاولة اختراق لحساب بريد إلكتروني يتم تفعيل وسائل أمان من النوع الأكثر تطورًا.

هل بريدكم الإلكتروني أيضًا ضمن قائمة عناوين البريد المخترقة؟ هنالك عدة طرق لمواجهة هذا الخطر.

افتحوا الرابط المرفق وتحققوا إذا كان حساب “Gmail” خاصتكم موجودًا ضمن القائمة. اضغطوا على Ctrl‏+F  واكتبوا بريدكم الإلكتروني في خانة البحث. طريقة أُخرى ومريحة أكثر هي من خلال موقع knowem. اكتبوا عنوان البريد الإلكتروني للتأكد إن كانت تفاصيل حساباتكم موجودة في القائمة السوداء.

علينا أن نتذكر بأن نقوم بتجديد كلمة السر بين الحين والآخر والقيام بربطها برقم هاتفكم الجوال والتأكد أنكم لا تستخدمون كلمة السر هذه ككلمة سر لخدمات أُخرى – رقم سري لأي حساب آخر.

اقرأوا المزيد: 178 كلمة
عرض أقل
أنونيموس(Sliman Khader/FLASH90)
أنونيموس(Sliman Khader/FLASH90)

قراصنة روس يسرقون 1.2 مليار من أسماء المستخدمين وكلمات السر

اختراق مئات الملايين من حسابات البريد الإلكتروني وسرقة أكثر من 420 ألف موقع أمريكي، ممّا تم تعريفه باعتباره سرقة الشبكة الأكبر على الإطلاق

06 أغسطس 2014 | 19:15

ذكرت صحيفة “نيويورك تايمز” أنّ هناك ما لا يقلّ عن 1.2 مليار كلمة سرّ لموقع وحسابات في الإنترنت تمّت سرقتها، وأكثر من 500 مليون عنوان بريد إلكتروني تم اختراقها من قبل عصابة قراصنة روسية. وفقًا للتقرير، يعتبر الاختراق سرقة كلمات السر الأكبر في التاريخ.

ويستند التقرير على زعم شركة تأمين في الإنترنت والتي تقول إنّ 420 ألف مواقع أمريكية قد اخترقت وتمّت سرقة المعلومات الحساسة التي كانت فيها. ادعت الشركة أنها نجحت في تحديد المواقع التي تم اختراقها، ولكنها لا تستطيع الكشف عنها بسبب اتفاقيات السرية وعلى ضوء القلق بأن تظلّ تلك المواقع عرضة بعد الاختراق.

“لم يستهدف القراصنة الشركات الأمريكية فحسب، بل اخترقوا كل المواقع التي كان بإمكانهم وضع يدهم عليها”، هكذا قالت الشركة التأمينية.

وأوضح مسؤولون أمنيّون أنّ الخطر الكامن في سرقة المعلومات قد يتوسّع. لأنّ الكثير من الأشخاص يستخدمون نفس أسماء المستخدمين وكلمات السرّ لعدة مواقع في نفس الوقت، وسيستطيع القراصنة استخدام كلمات السر التي بحوزتهم للوصول إلى حسابات أخرى غير تلك التي في المواقع المخترقة.

في شهر أيلول الأخير اخترق قراصنة من أوروبا الشرقية موقع الإنترنت الأمريكي الكبير “Target”، وسرقوا معلومات ما لا يقلّ عن 40 مليون بطاقة ائتمان و 70 مليون عنوان بريد إلكتروني، أرقام هواتف وغيرها من المعلومات الشخصية.

اقرأوا المزيد: 191 كلمة
عرض أقل
آبل (KIMIHIRO HOSHINO / AFP)
آبل (KIMIHIRO HOSHINO / AFP)

إشاعة جديدة: تم تقديم حملة إطلاق الآيفون 6 لشهر آب

بعد أن تم الإبلاغ عن أن إطلاق النموذج الجديد سيؤجل، باتت الآن تُسمع معلومات متضاربة؛ جوجل تخطط لثورة بتصميم الـ "جي ميل"

بعد أن ورد خبر قبل أسبوعين يفيد بأن موعد إطلاق نموذج الآيفون 6 الخاص بشركة أبل “سيتم تأجيله لموعد غير الذي تقرر” برزت تقارير تناقض ذلك بالاتجاه المعاكس. وكانت صحيفة اقتصادية في تايوان قد أوردت هذا الأسبوع بأن أحد النماذج، الذي سيكون حجم شاشته 4.7 بوصة، سيتم إطلاقه قبل الموعد الذي تقرر – في شهر آب القريب. وحسب تقرير أوردته وكالة رويترز للأنباء، ذكرت مصادر من سلسلة إنتاج آيفون بأن الإنتاج المتسلسل للجهاز من النموذج الجديد سيبدأ في شهر أيار – أي في هذه الفترة أو الأسابيع القريبة القادمة.

غير أنه، تقول معظم التقديرات حاليًا بأن النموذج الجديد سيُطلق في شهر أيلول تقريبًا. توقع آخر يتحدث عن أن المسؤولين في أبل سيستغلون انعقاد المؤتمر العالمي لمطوّري شركة أبل، WWDC، الذي سيعقد في شهر حزيران القريب، من أجل إذهال عشاق التكنولوجيا حول العالم وعرض النموذج الجديد في هذه المناسبة. وكما ذكرنا، تقول التقارير بأن الجهاز سيأتي في نموذجين محتملَين – الأول 4.7 بوصة والثاني 5.5 بوصة. وذكرت إشاعات مصدرها الصين أن الجهاز سيتضمن مجسات حساسة للحرارة، لوحات ومجسات حساسة لقوة الضغط.

Gmail (Wikipedia)
Gmail (Wikipedia)

في هذه الأثناء، كانت هناك إشاعات قد صدرت تخص جوجل. يُتوقع أن تغيّر عملاقة الإنترنت واجهة خدمة البريد الإلكتروني الخاصة بها، “جي ميل”، الذي يستخدمه اليوم نصف مليار شخص حول العالم. كشف موقع أخبار الإنترنت geek.com هذا الأسبوع الصور الأولى لصندوق البريد بتصميم جديد لـ “جي ميل”.

يُتوقع أن تختفي القائمة القديمة التي تظهر على يمين الشاشة، وسيكون الشكل الجديد شبيهًا بتطبيق “جي ميل” الذي تم تخصيصه للهواتف الذكية. ستكون الرسائل في التصميم الجديد مصنّفة حسب الأيام وكل رسالة تُظهر صورة آخر شخص تمت مراسلته. يُتوقع أن تتقلص أيضًا القائمة العليا بشكل كبير وأن تتضمن تفاصيل مقتضبة فقط.

حتى هذه اللحظة، يجرّب عدد قليل من المستخدمين التصميم والذين تمت دعوتهم من قبل الشركة من أجل ذلك. ليس معلومًا متى سيتم إطلاقه ليكون بمتناول كل المستخدمين، إنما لا بد أنه إن حدث ذلك سيترافق الأمر مع موجة احتجاج عارمة من قبل المستخدمين القدامى.

اقرأوا المزيد: 308 كلمة
عرض أقل
إلى متى سنعمل عملًا شاقًّا إلى هذا الحدّ؟ (Thinkstock)
إلى متى سنعمل عملًا شاقًّا إلى هذا الحدّ؟ (Thinkstock)

إلى متى سنعمل عملًا شاقًّا إلى هذا الحدّ؟

العالم أصبح يدرك ذلك: الردّ على رسالة إلكترونية من ربّ العمل في نهاية الأسبوع يستغرق دقيقة، لكنّ الكون متوفّرًا على مدار الساعة ينتقص سنواتٍ من عمرنا. في أوروبا، نيوزيلندا، وحتّى الولايات المتحدة الأمريكية، تعلّموا في السنوات الأخيرة إطفاء الهاتف في نهاية اليوم. فلمَ لا يحدث ذلك في إسرائيل؟

سأبدأ هذا التقرير بالاعتراف أنني أيضًا مُدمن على العمَل. فأنا مُدمن على صوت تلقي الرسائل في جهازي الذكيّ، كما أحبّ أن أستقبل الرسائل الإلكترونية وأكون أوّل من يردّ عليها. فأنا أردّ على البريد الإلكتروني خلال القيادة وفي منتصف الليل، وقد حدث أن استيقظتُ على صوت رسالة جديدة في الليل، وأجبتُ على رسالة في الواحدة بعد منتصف الليل. أفتح عينيّ كلّ صباح، وأوّل ما أفعله هو مشاهَدة من ردّ على تحديث الحالة الأخير الذي سجّلته في فيس بوك، مَن أُعجب بصورتي الجديدة، وأية رسائل هامّة أو أقلّ أهمية تكدّست في جهازي خلال الليل.

والآن بعد أن اعترفتُ، أنا مستعدّ للإصلاح. يبدو أنني لستُ وحدي المُدمن، “العبد” لعملي. فقد اعترف 82% من الإسرائيليين بأنهم تصفّحوا هواتفهم الذكيّة من أجل العمل على حساب وقتهم الخاصّ (2014)، فيما قال ستّة في المئة فقط إنّ لديهم فصلًا تامًّا بين الأمرَين. لكنّ الانزلاق الضارّ حقًّا، ذاك الذي يصعب قياسه بالأرقام، هو النفسيّ. فعدد متزايِد من الناس حولنا يشعرون بالإرهاق، العصبية، والمرارة، ويعانون من أمراضٍ ذات صلة بالضغط والإجهاد.

اعترف 82% من الإسرائيليين بأنهم تصفّحوا هواتفهم الذكيّة من أجل العمل على حساب وقتهم الخاصّ (Thinkstock)
اعترف 82% من الإسرائيليين بأنهم تصفّحوا هواتفهم الذكيّة من أجل العمل على حساب وقتهم الخاصّ (Thinkstock)

يحدث للعمّال الإسرائيليين أمر غير سليم. فالأعداد تؤكد ما نشعر به جميعًا على جسدنا كلّ يوم – إننا نعمل طوال الوقت. فالرسائل الإلكترونية، الرسائل النصية، والمحادثات الهاتفيّة الخاصّة بالعمل تتسلّل إلى داخل بيوتنا وأنفسنا. يوضح خبراء وعلماء نفس تنظيميون أنّه صحيح أنّ اختيار العامل الردّ على رسالة إلكترونية والردّ على محادثة من العمل خارج ساعات الدوام هو خيار شخصي، لكن فضلًا عن العقد الاقتصادي، ثمّة بين ربّ العمل والعامل عقد نفسيّ أيضًا. فالعامل يعرف ما يُتوقَّع منه دون أن يكون ذلك مكتوبًا في أيّ مكان، ويُمارَس عليه ضغط نفسيّ لبلوغ التوقّعات، والردّ حتّى خارج ساعات الدوام.

ولا يقتصر الضرّر على تسلّل العمل إلى الحيّز الخاص والعائلي للعامل فقط. إنها ظاهرة أوسع يمكن أن تؤدي إلى حالات ضغط وإرهاق. فالأبحاث تثبت أنّ العمال المضغوطين لديهم خطر أكبر للإصابة بأمراض عامّة أكثر بـ 67% من زملائهم الذين يعملون في نطاق ساعات العمل المتعارَف عليها. يتوجّه عدد أكبر فأكبر من الأشخاص إلى الأطبّاء لعلاج أمراضٍ متعلّقة بالإجهاد. وثمّة أمراض يفاقمها الضغط، مثل أمراض القلب، الرئتَين، وأمراض الجهاز الهضميّ. يصعب قياس إلى أيّ حدّ يكون الضغط عاملًا مسبّبًا للمرض. أمّا الأكيد فهو أنّ عددًا أكبر من الأشخاص الذين يتوجّهون لنيل استشارة نفسيّة بسبب الإرهاق العامّ، إذ يتشكون بشكل أساسيّ من شيء جسدي، يدركون بعد الاستيضاح أنّ هذا نتيجة الضغط والإجهاد في العمل.

اعترف 50% من الإمريكيين انهم يفحصون بريدهم الإلكتروني وهم في السرير (Thinkstock)
اعترف 50% من الإمريكيين انهم يفحصون بريدهم الإلكتروني وهم في السرير (Thinkstock)

لكنّ الإسرائيليين ليسوا وحيدين. فعام 2012، كانت لـ 60% من العمّال في الولايات المتحدة علاقة بمكان عملهم عبر الهاتف الخلويّ، وقضوا 5 ساعات إضافيّة كلّ نهاية أسبوع في الردّ على الرسائل الإلكترونية. ويفحص 68% من العاملين هناك بريدهم الإلكتروني قبل الثامنة صباحًا، 50% يفحصونه وهم في السرير، و38% يفعلون ذلك بشكل منتظم حتّى على مائدة العشاء العائلية. لكن حتّى في الولايات المتحدة الأمريكية، ملكة الرأسماليّة، بدأوا يتعلّمون في السنوات الأخيرة ما تدركه أوروبا منذ وقتٍ طويل: العمّال المرهَقون هم عمّال غير جيّدين، وأضرار الإرهاق تكلّف الاقتصاد غاليًا. أمّا في إسرائيل، فيعجزون عن فهم هذا المبدأ لسببٍ من الأسباب.

تتحوّل نزعة وَقف الإرهاق وحصر العمل ضمن ساعات الدوام المكتبيّ في ساعات محدّدة مسبقًا إلى نزعة عالميّة رُويدًا رُويدًا. حتّى اليوم، لم تبلغ هذه النزعة شرقنا الأوسط، لكنّ نقابات العمل بدأت تدرك أن لا مفرّ، وإلّا فسيظلّ الاقتصاد يُعاني. هكذا مثلًا، يُعترَف بالإرهاق كمرضٍ بكل معنى الكلمة في ألمانيا، ويمكن الحصول بسببه على أيام عُطلة مرضيّة من الطبيب. عام 2010، حذّر التأمين الوطني الألماني من أنّ عددًا متزايدًا من العمّال ينالون إجازات مرضيّة بسبب الإرهاق، فيما يتوقّف عدد منهم عن العمل كليًّا. إثر ذلك، نجحت لجنة العمّال في شركة “فولكسفاجن” لصناعة السيارات في الحصول على منع للرسائل الإلكترونية لعمّال الشركة. فقد توقّفوا عن تلقّي رسائل إلكترونية ابتداءً من نصف ساعة بعد مغادرتهم المكتب، وحتّى نصف ساعة قبل الوصول إليه صباح اليوم التالي. وانضمّت إلى هذه الخطوة شركتا BMW و”بوما”، اللتان أعلنتا أنّ عمّالهما لا يُتوقّع منهم الردّ على الرسائل الإلكترونية خارج ساعات الدوام.

إذا أُريد التغيير فإنه يأتي من الأسفل. يمكن أن يسهّل الإدراك أنّ العمل يهدف إلى ملء فراغ ساعات العمل فقط الأمر على كثيرين. ففي معظم الأوقات، لا نقوم حقًّا بعمل مُنقذ للحياة لديه تأثير مباشر في الحياة أو الموت. إذا أدركنا ذلك واستوعبنا معنى هذه الأمور، سنضع العمل والضغط فيه في مكانهما المناسب. إنّ ملاءَمة التوقّعات بين العمّال وأرباب عملهم يمكن أن توضح وتعرّف حدود إرسال وتلقّي الرسائل الإلكترونية والردّ على الهواتف الهامّة حقًّا، وفقط في إطار ساعات الدوام المحدَّدة مسبقًا. كذلك تساهم النجاعة، تركيز المهامّ، وتعريف الوظائف الدقيقة من قِبل أرباب العمل في تنفيذ جميع المهامّ في الوقت المحدّد وساعات العمل المقبولة.

اقرأوا المزيد: 708 كلمة
عرض أقل
عتمة الإنترنت: عالَم الإنترنت المُظلِم (Thinkstock)
عتمة الإنترنت: عالَم الإنترنت المُظلِم (Thinkstock)

عتمة الإنترنت: عالَم الإنترنت المُظلِم

مواقع مشترَيات تعرض مخدّرات وقتَلة مأجورين، موادّ إباحيّة فاحشة، مرشِدون غير شرعيين لإعداد متفجّرات من موادّ بيتيّة، معلومات سريّة لهيئات حكومية وجيوش، تجارة بالبشر، وتنظيمات إرهابية بأسرها: الشبكة التي تحت الشبكة، التي تحوي كلّ شيء

أعترف أنني لم أفهم القصد حين سمعت للمرة الأولى مصطلح “Dark Net‏” (الشبكة المظلمة). فأنا أعرف الإنترنت منذ ما يزيد من عقد، أعرف البحث عن الموادّ التي أهتمّ بها، الحصول على آخر التحديثات من مواقع التواصل الاجتماعي، إجراء المشتريات من مواقع آمنة، والتحدّث إلى الأصدقاء والمعارف في إسرائيل والعالم كلّه.

وإذا بي في ذكرى الهولوكوست الأخيرة، قبل بضعة أيام، في ساعة متأخرة من الليل، أدرك أنني، مثل أي متصفح عادي، لا أعرف سوى رأس الجبل الجليديّ. فقد كشف تقرير بُثّ في القناة الثانية من التلفزيون الإسرائيلي النقابَ عن ظواهر قذِرة ومقلقة جدًّا للّاسامية تنتشر عبر الإنترنت في أرجاء العالم. لم يكن هذا جديدًا، لكنّ المذيع ومقدّم البرنامج نجح في إرباكي. فقد روى في التقرير عن عالَم إنترنت كامل لا ترصده محرّكات البحث العاديّة التي نعرفها جميعًا، مثل جوجل، ولا سلطات فرض القانون والحُكومات. إنه عالَم كامل وذو نطاق واسع، أكبر بكثير من عالَم “الشبكة النظيفة” (Clean Net)، الذي نعرفه نحن المستخدِمين العاديين. هو عالِم مظلم وكبير جدًّا. يُخبر الاختصاصيّون في الإنترنت أنّ محرّكات البحث العادية، مثل جوجل، تعرف أو تنجح في رصد بين 20 و28 من المئة من المحتويات التي نرفعها إلى شبكة الإنترنت. صُدمتُ لمعرفة هذه المعلومة. فنحن لا نعرف سوى أطراف أطراف الإنترنت، فيما يتواجد تحت السطح عالَم هائل من المعلومات المشفَّرة وغير المعروفة.

الأمر بسيط

يمكن تشبيه شبكة الإنترنت بجُزر متّصلة إحداها بالأخرى بحِبال. جوجل،هو جزيرة مركزية تخرج منها حبال إلى مواقع عديدة (Thinkstock)
يمكن تشبيه شبكة الإنترنت بجُزر متّصلة إحداها بالأخرى بحِبال. جوجل،هو جزيرة مركزية تخرج منها حبال إلى مواقع عديدة (Thinkstock)

يمكن تشبيه شبكة الإنترنت بجُزر متّصلة إحداها بالأخرى بحِبال. جوجل، على سبيل المثال، هو جزيرة مركزية تخرج منها حبال إلى مواقع عديدة أخرى، تحتوي هي بدورها على وصلات (حبال) إلى مواقع أخرى – قسمٌ منها متوفّر في جوجل، والقسم الآخَر غير متوفّر. إذا أردتم، بإمكانكم أن تطلبوا ألّا تظهر صفحتكم على فيس بوك لدى البحث في جوجل، وهكذا تقطعون الحبل بين جوجل وبين صفحتكم، لكن لا يزال بالإمكان الوصول إلى صفحتكم عبر الفيس بوك نفسه.

في الشبكة، كما في الواقع، مصطلَح “الأبواب المغلَقة” قائم، لكنه غير شائع. تُعرَف شبكة الإنترنت بأنها مشاع، أي إذا رفعتم شيئًا إلى الإنترنت، سواء إلى فيس بوك، منتدى ما، مدوّنتكم الخاصة، أو غير ذلك، فإنّ المعلومات أصبحت مِلكًا عامًّا، يمكن إيجادها عبر بحثٍ بسيط.

الافتراض الأساسيّ هو أنه عدا الرسائل الخاصّة بيننا وبين شخص آخر في مواقع مثل فيس بوك أو خدمات مثل “جوجل توك” و”مسنجر”، فإنّ كلّ شيء موصول بأشياء آخر، وكلّ شيء معروف، المعلومات ملك للعموم…

عوالِم مُوازِية

للإنترنت طبقتان أخريان لا يُدرك معظمنا وجودهما، وهما أكبر من الشبكة المعروفة، وهما مخيفتان أكثر (Thinkstock)
للإنترنت طبقتان أخريان لا يُدرك معظمنا وجودهما، وهما أكبر من الشبكة المعروفة، وهما مخيفتان أكثر (Thinkstock)

يبدو أننا – أنتم وأنا – مخطِئون. فليس كلّ شيء عامًّا، ولا يمكن الوصول إلى كلّ شيء. فللإنترنت طبقتان أخريان لا يُدرك معظمنا وجودهما، وهما أكبر من الشبكة المعروفة، وهما مخيفتان أكثر.

الجزء الهائل وغير المعروف من الإنترنت هو في الواقع المنطقة غير المُرسَّمة – مجموعة هائلة من المعلومات، مواقع وملفّات غير مسجَّلة في عنوان معيَّن (Domain)، متوفِّرة فقط لمَن يعرف الاتّصال بها. هكذا مثلًا، يمكن طباعة عنوان IP معيَّن والوصول إلى موقع ما، لا يمكن الوصول إليه بأية طريقة أخرى. فإذا لم تعرفوا عنوان الـ IP الخاصّ بالموقع، لن تعلموا أبدًا بوجود الموقع أو بفحواه. تحتوي الشبكة غير المعروفة على معلومات مثيرة للريبة أكثر قليلًا من الشبكة العاديّة، لكن ليس هناك أمر يحبس الأنفاس. فيمكن الوصول إلى هذه المعلومات من متصفّحات عاديّة جدًّا.

ولكن تحت هذه الشبكة غير المُرسَّمة، في مكانٍ لن نجده وإن بحثنا عنه، توجد الشبكة الأدنى: الشبكة المجهولة، الشبكة المظلمة (Darknet)، أو الويب العميق (Deep Web). تتطلب هذه الشبكة اتّصالًا محميًّا ومجهولًا عبر عددٍ من الخوادِم (servers)، المحميّة عبر عناصر مجهولة الهويّة.

القاعدة الأساسية للّعب هي السرية، ويصعب جدًّا رصد مَن تصفّح، من أين، ومَن يحمي الموقع ويقوم بصيانته. بين مواقع الشبكة المظلِمة ثمّة مواقع مشتريات تعرض مخدّرات وقَتَلة مأجورين، مرورًا بِالموادّ الإباحيّة الخاصّة بالأطفال، المرشِدين غير القانونيين لإعداد متفجّرات من موادّ موجودة في البيت، المعلومات السرية لهيئات حكومية وعسكرية، الاتّجار بالبشر، وصولًا إلى المنظمات الإرهابية الكاملة.

كيف يجري الاتّصال إذًا؟ عبرَ البصل

موقع TOR (تصوير شاشة)
موقع TOR (تصوير شاشة)

للاتصال بالشبكة العميقة، ثمة حاجة إلى وسيلة خاصّة باسمِ TOR، اختصار المصطلَح The Onion Routing ‎‏ أي “مسار البصل”. يمكن تنزيل TOR مجانًا عبر الشبكة العاديّة. بمجرد بحث قصير في جوجل، تجدون الوصلة إلى الموقع. يعرض البرنامج شاشة مراقبة تصلكم بالشبكة العميقة عبر بضعة خوادِم ثانويّة، وتقدّم لكم عنوان IP جديدًا ومزيفًا كثيرًا، بهدف تحويلكم من متصفّحين عاديّين هويتهم معروفة إلى متصفّحين مجهولين. بعد الاتّصال، يفتح TOR متصفّحًا، يتيح لكم استبدال الهويات الخفية بضغطة زر وبدء التجوّل في غياهب المواقع المُظلِمة.

لا تنتهي أسماء المواقع في “الشبكة المظلمة” بـ COM كما هو متعارف عليه، بل بخاتمة Onion، وهي شفّافة من حيث محرّكات البحث الاعتياديّة. هوية منشئي هذه المواقع مجهولة، ومكانها سريّ.

بعد ظهور المتصفِّح، تظهر أمامكم صفحة “أهلًا وسهلًا”، وفيها عنوان الـ IP المزيَّف الخاصّ بكم، ومحرّك بحث غريب اسمه Startpage. في ذلك المتصفِّح، يمكنكم فعل كلّ ما تفعلونه حتّى الآن – تصفُّح جوجل، وما شابه. مع ذلك، إذا عرفتم عمَّ تبحثون، يمكنكم بلوغ مواقع أخرى، مواقع لا يعرف المتصفِّح العاديّ ومحرّك البحث الاعتياديّ بوُجودها.

ويكيبيديا حفيّة، متجر عامّ، طريق الحرير، وصناديق بريد مستترة

Hidden Wiki (تصوير شاشة)
Hidden Wiki (تصوير شاشة)

إذا تعمّقتم في الأمر، فهذا جزء من المواقع التي قد تجدونها. الموقع الأكثر شهرة في الشبكة الخفيّة هو The Hidden Wiki، الموسوعة الخفيّة. موقع على شكل ويكيبيديا يحوي وصلات إلى مواقع مختلفة، مع معلومات مفصَّلة حول مواضيع متنوعة، جميعها دون رقابة، على سبيل المثال: معلومات سريّة لمؤسسات حكوميّة ومعلومات استخباريّة مسروقة، وصلات لأسواق حرّة اختصاصها إرسال المنتجات غير الشرعية: السلاح غير المرخَّص، العبيد، المخدّرات الثقيلة، أدلّة إنتاج القنابل والأسلحة الكيميائية والبيولوجية، مقاطع الفيديو والصُّور التي تعرض قطع رؤوس جنود من قِبل تنظيمات إرهابية، والمنتديات – الكثير جدًّا من المنتديات.

وهنا أيضًا، كما في “الشبكة النظيفة”، ثمّة موادّ إباحيّة. لكن في الشبكة المظلمة، الموادّ الإباحيّة أخطر بكثير. ‏‎ ‎الأكثرية الساحقة للموادّ الإباحية في الشبكة الخفيّة غير شرعيّة، أي مواد إباحيّة خاصّة بأطفال مثيرة للاشمئزاز، موادّ إباحية تشمل الحيوانات، وكذلك موادّ إباحيّة لمشاهير نُشرت وأزيلت من الشبكة المعروفة.

Slik road (تصوير شاشة)
Slik road (تصوير شاشة)

إلى جانب الفنّ الإباحيّ، هناك أيضًا شبكة مبيعات. فالنظير المظلِم لموقع eBay هو موقع يُدعى Silkroad، أي طريق الحرير. موقع المشترَيات هذا، خلافًا لما قد تظنّون، مخصَّص لشراء كلّ ما محظور. سوق لمنتجات غير شرعية: سلاح، مخدّرات ثقيلة مثل الهيروين والكوكايين، مجلّات تُعنى بالاستغلال الجنسيّ للأطفال، أدلّة لإعداد السلاح، مستندات هويّة مزوّرة، وموادّ مسروقة من منظّمات وحُكومات.

كذلك، يعرض موقع يدعو نفسه “المتجر العامّ” تنوّعًا من المخدّرات بتسعيرة منظّمة، وقتَلة مأجورين يعرضون خدماتهم مع تسعيرة – 20 ألف يورو للشخص العاديّ، 40 ألفًا لرجل المافيا، 50 ألفًا للرسميّ الحكومي، و60 ألفًا للصحفيّ. وتشمل منظومة الردود المتّصلة بالموقع ردودًا إيجابية جدًّا حول قتَلة مأجورين، إذ يؤكّد مَن نالوا الخدمات في الماضي أنهم سيقومون بعملهم ولَن يهربوا بأموالكم.

تجري إدارة الرسائل الإلكترونية عبر منظومة بريد إلكتروني غير مراقَبة باسم Tormail، يستخدمها كثيرون بهدف نسج علاقات وإجراء محادثات ومراسَلات سرّيّة.

أروني المال

حتّى الآن، نجحنا في الإدراك أنّ ثمة عالمًا كهذا، قاسيًا ومحميًّا، يصعب بلوغ محتوياته الخطِرة. لكن لم نفهم كيف يجري تسويقه، فإذا أردتُم شراء سلاح مع كاتم صوت عليكم الالتزام بالدفع بطريقةٍ ما، أو إذا أردتم تنزيل موادّ سريّة حول أمرٍ ما، عليكم دفع رسوم. باختصار، كيف يُدار النظام الماليّ؟

العملة المحليّة المستخدَمة في الشبكة العميقة هي عملة خاصّة تُدعى Bitcoin. المال العاديّ (الشاقل، الريال، الدولار، واليورو) يُحفَظ في المصارف، وتتحكّم بقيمته الحكومات التي تُتاجِر به، بحيث يمكن خفض قيمة المال بزيادة إنتاجه، وبالتالي إنتاج تضخم. فضلًا عن سلطة الحكومات على المال، يمكن أيضًا تعقّبه عبر وَسْم الأوراق الماليّة، وطبعًا في الإنترنت عبر أرقام بطاقات الائتمان وأرقام الحسابات المصرفيّة. Bitcoin هي عُملة عبر الإنترنت موجودة منذ سنوات وناجحة جدًّا، وهي محميّة من قِبل قوّة حساب حواسيب، موضوع يُدعى Crypto-Currency.

Bitcoin هي العملة المحليّة المستخدَمة في الشبكة العميقة (AFP)
Bitcoin هي العملة المحليّة المستخدَمة في الشبكة العميقة (AFP)

يمكن لحواسيب خاصّة إعداد Bitcoin بنجاعة كبيرة، ويمكن لخدمات خاصّة تحويل شواقلكم، دولاراتكم، أو يورواتكم إلى هذا المال الإنترنتي. الفائدة الأكبر للشبكة المظلمة هي أنّ هذا الـ Bitcoin غير محفوظ في المصرف وغير مُوجَّه، وحسابكم سريّ كاملًا بحيث يمكنكم أن تدفعوا دون أن يدري أيّ إنسان بهوّيتكم.

لا معطيات لا سياسات

المشكلة ليست في ما نعرفه، بل في ما لا نعرفه، وفي حالة الشبكات المظلمة، المخفيّ أعظم. فالاختصاصيون في الشبكة يقدِّرون أنّ نحو نصف مليون شخص في أنحاء العالم يتصفّحون عبر TOR يوميًّا. لا يمكن أن نعرف كم منهم إسرائيليون، أردنيّون، سعوديّون، أمريكيون، مصريون، أو كم منهم يستغلّون الشبكة لأهدافٍ جنائيّة. الأكيد هو أنّ استخدام الشبكة المظلمة آخذ في التسارُع.

في تقرير للأمم المتحدة نُشر عام 2010، جاء أنّ “أحد التحديات الكبرى ذات الصلة بجرائم السايبر هو غياب المعلومات الموثوق بها حول نطاق المشكلة، كما حول الاعتقالات، تقديم الشكاوى، والإدانات. لا يوفّر القليل من الإحصاءات المتوفّرة معلوماتٍ موثوقًا بها لصانعي القرار حول مدى الجنايات المرتكَبة”. يؤدي غياب المعطيات إلى غياب السياسات. ففي كلّ ما يتعلّق بالإشراف على الجرائم في الشبكة المظلمة خاصّةً، وجرائم السايبر عامّ، قدرات السلطات القانونية في البِلاد والعالَم محدودة. وعدا التحديّات التقنيّة في تحديد مصدر الجريمة، من المهمّ التذكّر أنّ تصفح الشبكات المظلمة شرعيّ، شأنه شأن استخدام وسائل الدفع المجهولة الهويّة.

أنونيموس(Sliman Khader/FLASH90)
أنونيموس(Sliman Khader/FLASH90)

إنها ظاهرة عالميّة، تتخطّى الحُدود. فضلًا عن ذلك، يعبّر الاختصاصيون في شتّى أنحاء العالم عن قلقهم الشديد من “سياسة اللا حول ولا قوّة”. أدرك العالم منذ وقتٍ طويل أنّ التعاوُن الدولي حاسم من أجل مواجهة جرائم الإنترنت. فمنذ 13 عامًا، جرت بلورة “معاهدة بودابست”، الهادفة إلى محاربة جرائم كهذه، لا سيّما في حالات الخداع، التحرّش بالأطفال، والمسّ بالأمان. وقّعت 47 دولة في العالم على المعاهدة التي تهدف إلى خلق سياسة مشتركَة وإلى التعاوُن. لكنّ إسرائيل ليست من ضمنها.‎ ‎تدّعي مصادر رسمية أنّ عملية المصادقة تعرّضت للمماطلة في الكنيست لأسباب تشريعية، وتعتقد أنه سيجري التوقيع على المعاهَدة قريبًا.

من المهمّ أيضًا ذِكر حقيقة ليست بديهية، وهي أنّ لكلّ عملة وجهَين. فإلى جانب الموادّ المشكوك فيها وغير الشرعية التي تملأ الزوايا المظلمة من الشبكة الخفيّة، يمكن أيضًا إيجاد معلومات حقيقيّة لعناصر تفضّل عدم الكشف عن هويّتها. يمكن أن يكون هؤلاء مسرِّبين يكشفون مستَندات سريّة، بعضها هامّ وذو تأثير علينا جميعًا، أشخاصًا ذوي آراء لا تحظى بالشعبيّة في الشبكة النظيفة (مثلًا تنظيمات لإسقاط أنظمة مظلمة تعمل داخل دولها، ويمكن أن يؤدي كشف هويتها إلى السجن)، ومجرّد مدوّنات تفضّل إبقاء آرائها بعيدةً عن الأعيُن. كلّ هذه ظواهر إيجابية، وثمّة الكثير من الخطر في منح تفويض للمواقع العملاقة مثل جوجل بترسيم خريطة هذه الشبكة. تشكّل شبكة البصَل المجهولة الهوية المكان الذي وصل منه معظم وثائق WikiLeaks، التي رفعها أفراد المجموعة إلى الشبكة الاعتياديّة. إنه المكان الذي يمكن فيه كشف معلوماتٍ حسّاسة دون الخوف من الفضيحة، مناقشة مواضيع حسّاسة مع آخَرين، وحتّى مساعدة تنظيمات نثق بها.‎ ‎كذلك من المهمّ كشف وثائق سريّة للجيش الأمريكي حول أفعال غير أخلاقية تصل إلى حدود اللا شرعيّة في غوانتانامو، من أجل كشف الجور اللا إنسانيّ الذي يُنفَّذ على البشر.

تتيح الشبكة المجهولة لجميع هؤلاء أن يزدهروا. أمّا السؤال المطروح فهو: إلى أين؟ أإلى جريمة خطيرة ولا أخلاقية أم إلى كشف النقاب عن الفساد، إسقاط الأنظمة الظلامية، ودعم المنظمات والأشخاص الذين يريدون نشر السلام والأُخوّة؟

اقرأوا المزيد: 1646 كلمة
عرض أقل
جوجل (AFP)
جوجل (AFP)

جوجل يعترف: نحن نستعرض كل مضامينكم، بما في ذلك البريد الإلكتروني

في تحديث لشروط الاستخدام، التي أضافها جوجل مؤخرًا بعد النقد الذي وُجّه إليه، يتضّح أن الموقع يستعرض كل مضامينكم، والبريد الإلكتروني أيضًا

16 أبريل 2014 | 12:00

في الأيام الأخيرة أجَدّ جوجل شروط استخدامه، وهو تجديد من المفترض أن يوضح للمستخدم كيف تحلل الشركة المضمون الذي ينتجه أو يشاهده المتصفح، من أجل أن تُلائم له الدعايات وغير ذلك.

في إضافة خاصة لشروط الاستخدام جاء أن جوجل يستعمل برنامجًا تلقائيًّا لأجل مسح رسائل البريد الإلكتروني أيضًا:

“برنامجنا التلقائي يحلل مضامينك (بما في ذلك البريد الإلكتروني) لتزويدك بمميزات المنتجات المتعلقة بك، مثل نتائج بحث مخصصة، دعايات مفصّلة، ورصد السخامات والبرامج الخبيثة”، قالت الشركة في شروط استخدامها المستجَدّة. “هذا التحليل يتم عند إرسال المضمون، استقباله، وتخزينه”. هكذا قيل بالإضافة لشروط الاستخدام.

يقولون في جوجل إن الإضافة تمت كي يفهم المستخدمون سياسة استخدام المنتجات على أصولها، والتي يعرضها غالبًا مجانًا.

مؤخرًا، هوجم جوجل كثيرًا بدعوى أنه يقتحم خصوصية المتصفحين ويجري مسحًا لكل مضامينهم، دون الحصول على موافقتهم، مما يمكن أن يعرّض عملاق البرمجة لدعاوى ضخمة. لذا قرروا في الشركة أن يوضحوا الأمر في صياغة مفصّلة في شروط الاستخدام.

يقولون في الشركة إن أحد أهداف المسح هو ملاءمة نتائج البحث للمستخدم، لمنع SPAM وملاءَمة الإعلانات له. من المفروض أن يوضح التأكيد بأن الأمر يتم تلقائيًّا  حقيقة أنّ ليست هناك نيّةَ في اقتحام الخصوصية من وراء هذا العمل.

يقول بعض المتخصصين في الشبكة إن مجرد الإعلان المفصّل لجوجل مهم جدًا، لأن على الناس أن يعرفوا في حال اتخذوا خطوات فعالة حقيقة أنه لا تتم حماية خصوصيتهم  في الشبكة، ومضامين تصفحهم، بما فيها رسائل البريد الشخصية، كلها مكشوفة تمامًا لجوجل، التي، كما يُذكر، فهي شركة تجارية هدفها بيع ما يمكنها من دعايات لأجل ربح ما يمكن من إيرادات.

اقرأوا المزيد: 238 كلمة
عرض أقل
الأمور المذهلة التي تحصل كلّ خمس ثوان (Thinkstock)
الأمور المذهلة التي تحصل كلّ خمس ثوان (Thinkstock)

الأمور المذهلة التي تحصل كلّ خمس ثوان

قوموا بالعدّ حتّى خمسة: في الوقت الذي مرّ توفي 9 أشخاص حول العالم، تم إرسال 17 مليون رسالة إلكترونية وبحث 1,860 شخصًا عن مواضيع إباحية في الشبكة. إليكم التقرير الذي سيجعلكم تنظرون إلى مرور الثواني من زاوية مختلفة

من كان يصدّق؟ خمس ثوان هي بصفة عامة مدّة زمنية تافهة لمعظمنا، فما الذي يمكن القيام به في خمس ثوان؟ ليس كثيرًا، كما تقدّرون. قرّرت مجلة Buzfeed البحث قليلا حول الموضوع، واكتشفت أمورًا مذهلة تحدث كلّ خمس ثوان. نقدم لكم بعض النماذج المفاجئة حقّا

كلّ خمس ثوان يُلقى في القمامة في الولايات المتحدة 4,560 كيلوغرامًا من الطعام القابل للأكل.

كلّ خمس ثوان تُباع 375 قطعة من هامبورغر ماكدونالز.

كلّ خمس ثوان تُباع 375 قطعة من هامبورغر ماكدونالز (AFP)
كلّ خمس ثوان تُباع 375 قطعة من هامبورغر ماكدونالز (AFP)

كلّ خمس ثوان يُأكل 2,090 إصبع شوكولا “كيت كات” حول العالم.

كلّ خمس ثوان يُأكل 2,090 إصبع شوكولا "كيت كات" حول العالم (Wikipedia)
كلّ خمس ثوان يُأكل 2,090 إصبع شوكولا “كيت كات” حول العالم (Wikipedia)

كلّ خمس ثوان يُباع 35,000 منتج من كوكا كولا.

كلّ خمس ثوان يُكتب 205,000 منشور في فيس بوك.

فيس بوك (AFP)
فيس بوك (AFP)

كلّ خمس ثوان يبحث 1,860 شخص عن الإباحية في جوجل.

كلّ خمس ثوان يتمّ إرسال 17 مليون رسالة إلكترونية.

كلّ خمس ثوان يتمّ إنتاج 47 موقعًا جديدًا في الشبكة.

كلّ خمس ثوان تُرفع على الشبكة ستّ ساعات من فيديوهات يوتيوب.

Youtube
Youtube

كلّ خمس ثوان تُرفع 300 صورة جديدة للإنستاجرام.

كلّ خمس ثوان تُباع دُميتا باربي حول العالم.

كلّ خمس ثوان تُباع دُميتا باربي حول العالم (Thinkstock)
كلّ خمس ثوان تُباع دُميتا باربي حول العالم (Thinkstock)

كلّ خمس ثوان تربح شركة الملابس والأحذية “نايكي” أكثر بقليل من 3,000دولار.

كلّ خمس ثوان يُلقى في القمامة 35,916 كيلوغرامًا من النفايات.

كلّ خمس ثوان يولد نحو 21 طفلا في العالم.

طفل مع والديه (Thinkstock)
طفل مع والديه (Thinkstock)

كلّ خمس ثوان يموت نحو 9 أشخاص حول العالم.

كلّ خمس ثوان تضرب أرضية الكرة الأرضية 500 صاعقة.

كلّ خمس ثوان تضرب لكرة الأرضية 500 صاعقة (Wikipedia)
كلّ خمس ثوان تضرب لكرة الأرضية 500 صاعقة (Wikipedia)

كلّ خمس ثوان يتبخّر 80 مليون طنّ من الماء على سطح الكرة الأرضية.

كلّ خمس ثوان يتوسّع الكون 74 كيلومترًا.

كلّ خمس ثوان يتوسّع الكون 74 كيلومترًا (Wikipedia)
كلّ خمس ثوان يتوسّع الكون 74 كيلومترًا (Wikipedia)

كلّ خمس ثوان هناك 500,000 تفاعل كيميائي في كلّ خليّة من خلايا جسم الإنسان.

كلّ خمس ثوان يرمش الإنسان العادي.

كلّ خمس ثوان يربح بيل غيتس 1,250 دولار. أي: 20 مليون دولار فياليوم.

كلّ خمس ثوان يربح الفرد في المتوسّط حول العالم 0.001 دولار.

بإذن من موقع Buzzfeed

اقرأوا المزيد: 245 كلمة
عرض أقل