مهندس يمني يصمم تطبيقاً لتسهيل التواصل بين الغزيين في فلسطين
تاريخ النشر: 22nd, November 2023 GMT
في ظل استهداف الكيان الصهيوني لقطاع الاتصالات وخدمات الإنترنت بغزة
“الحمد لله؛ حالياً تمت تجربة التطبيق على أول برج في جنوب قطاع غزة” بهذا المنشور على فيسبوك أسعد المهندس نجيب عسلان كل اليمنيين ومعهم إخوانهم الفلسطينيين وكل أحرار العالم، حيث قام المهندس اليمني نجيب عسلان بتصميم تطبيق تيليفاي لتسهيل التواصل بين جميع المواطنين في قطاع غزة عبر شبكات الوايرلس بدون الحاجة إلى الاتصال بالإنترنت، وذلك لتجاوز محنة قطع خدمات الاتصالات والإنترنت على أهلنا في قطاع غزة من قبل العدو الصهيوني، لمزيد من التفاصيل عن التطبيق التقينا بالمهندس نجيب عسلان وخرجنا بالحصيلة التالية:
لقاء/
هاشم السريحي
● في البداية نود أن نعرف منك، ما هو تطبيق تيليفاي؟
تطبيق تيليفاي هو تطبيق يتيح التواصل بين الأشخاص عبر شبكات الوايرلس بدون الحاجة إلى اتصال بالإنترنت.
● لماذا تم تصميم هذا التطبيق؟ ومن أين أتت فكرة تصميمه؟
تم تصميم التطبيق استجابةً لحاجة سكان فلسطين الذين يعانون من انقطاع خدمة الإنترنت بسبب الحرب.
والفكرة جاءت من شخص من فلسطين قام بالتواصل معي وقام بطرح الفكرة التي سيتم بناء التطبيق عليها ليسمح للناس بالتواصل في ظروف انقطاع خدمة الإنترنت.
● هل يمكنك إعطاء القارئ الكريم نبذة مفصلة عن كيفية عمل التطبيق؟
بالنسبة لعمل التطبيق، يعتمد على استخدام تقنيات الوايرلس للتواصل بين الأجهزة. يتمكن المستخدمون من إنشاء حسابات شخصية والتسجيل في التطبيق. ويتم تخزين البيانات المتعلقة بالمستخدمين والمجموعات المنشأة على الأجهزة المحلية. عندما يرغب المستخدم في التواصل مع شخص آخر أو المشاركة في مجموعة، يتم إقامة اتصال بين الأجهزة المعنية عبر شبكة الوايرلس المحلية. ويتم تشفير البيانات المرسلة والمستلمة لضمان الأمان والخصوصية.
● ما هي أهم مميزاته؟
– عدم الحاجة إلى الإنترنت: يعمل التطبيق عبر شبكة وايرلس محلية دون الحاجة إلى اتصال بالإنترنت.
– حماية عالية: يتمتع التطبيق بنظام حماية عالي يعتمد على تشفير قوي للبيانات المرسلة والمستلمة، مما يحمي خصوصية المستخدمين ويمنع الوصول غير المصرح به.
– إنشاء المجموعات: يمكن للمستخدمين إنشاء مجموعات ودعوة الآخرين للانضمام إليها.
– إدارة المجموعات: يتيح التطبيق لمشرف المجموعة إضافة وإزالة الأعضاء، وتعيين مشرفين جدد، وحذف الرسائل غير المرغوب فيها.
– إرسال الصور والنصوص: يمكن للمستخدمين إرسال الصور والنصوص بسهولة وبمختلف الأشكال والأحجام.
– صلاحيات المشرف: يمكن للمشرفين إضافة أعضاء جدد ومشرفين إضافيين والتحكم في رسائل المجموعة.
● ما هي الصعوبات التي واجهتك أثناء تصميم التطبيق؟
1. القيود التقنية: يعد بناء تطبيق للتواصل بدون اتصال بالإنترنت تحدياً فنياً، حيث يتطلب إعداد شبكة وايرلس خاصة وتطوير نظام لنقل البيانات عبر هذه الشبكة بطريقة آمنة وفعالة.
2. أمان البيانات: كون التطبيق يتواصل عبر شبكة وايرلس، يجب أن يكون هناك اهتمام كبير بأمان البيانات المرسلة والمستقبلة. تواجه تحديات في تصميم نظام تشفير قوي يحمي البيانات من الوصول غير المصرح به.
3. إدارة المجموعات: تواجه تحديات في تصميم وتنفيذ نظام إدارة المجموعات بطريقة فعالة ومرنة، بما في ذلك إضافة وإزالة الأعضاء، وتعيين المشرفين، وإدارة الصلاحيات.
● ما هي الإضافات التي تود إضافتها للتطبيق في المستقبل؟
1. إمكانية إرسال مقاطع الفيديو: يمكن توسيع قدرات التطبيق لدعم إرسال واستلام مقاطع الفيديو بجانب الصور والنصوص، مما يتيح للمستخدمين تبادل المحتوى بشكل أكثر تفصيلاً.
2. الاتصال الصوتي والفيديو: يمكن تحسين التطبيق لدعم المكالمات الصوتية ومكالمات الفيديو، مما يسمح للمستخدمين بالتواصل المباشر والمحادثات الصوتية والمرئية.
3. تحسينات واجهة المستخدم: يمكن تحسين واجهة المستخدم لتوفير تجربة مستخدم أكثر سلاسة وسهولة في التنقل واستخدام الميزات المختلفة للتطبيق.
4. دعم المزيد من المنصات: يمكن توسيع نطاق التطبيق لدعم المنصات الأخرى، مثل أجهزة الكمبيوتر المحمولة وأجهزة التابلت، لتوفير تجربة متنوعة للمستخدمين.
5. إضافة مزيد من الوظائف: يمكن توسيع نطاق التطبيق لدعم المزيد من الوظائف مثل مشاركة الملفات والمواقع.
● سؤال كنت تتوقع أن أسألك عنه ولم أفعل؟
كنت أتوقع سؤالي عن الاستدامة وكيفية ضمان استمرارية عمل التطبيق في حالات انقطاع الإنترنت والتغييرات في البنية التحتية للشبكة.
وللإجابة على هذا السؤال. كالتالي: تحقيق استدامة عمل التطبيق في ظل التغيرات في البنية التحتية للشبكة يعتبر تحدياً. ومع ذلك، هنا بعض النقاط التي يمكن أن تساعد في ضمان استمرارية عمل التطبيق:
– الاعتماد على الشبكات المحلية: يمكن تصميم التطبيق للعمل على الشبكات المحلية المحصورة داخل منطقة معينة. هذا يعني أن المستخدمين يمكنهم التواصل والتراسل فقط على مستوى المجموعة القريبة منهم.
– تخزين البيانات محلياً: يمكن للتطبيق أن يعتمد على تخزين البيانات المحلية على أجهزة المستخدمين أنفسهم. وبالتالي، عندما يكون هناك انقطاع في الاتصال بالشبكة يمكن للمستخدمين الوصول إلى الرسائل والبيانات المخزنة محلياً.
– الدعم المحلي: يمكن تصميم التطبيق ليعتمد على الدعم المحلي، مثل الخوادم المحلية أو الأجهزة القريبة، لضمان استمرارية عمل التطبيق في حالات انقطاع الإنترنت.
– التحسين المستمر: يجب أن يتم تحسين التطبيق بشكل مستمر للتكيف مع التغيرات في البنية التحتية للشبكة وتوفير تجربة استخدام سلسة حتى في ظروف انقطاع الإنترنت.
يجب الأخذ في الاعتبار أن استمرارية التطبيق في ظروف انقطاع الإنترنت يعتمد على العديد من العوامل، بما في ذلك البنية التحتية للشبكة وقدرة الأجهزة المحلية على التفاعل مع التطبيق.
● كلمة أخيرة؟
أنا سعيد لأنني تمكنت من المساهمة في مساعدة الناس على التواصل فيما بينهم في ظل الظروف الصعبة التي تمر بها فلسطين الحبيبة. آمل أن يستفيد الكثير من الناس من هذا التطبيق. الأخذ في الاعتبار أن استمرارية التطبيق في ظروف انقطاع الإنترنت. في النهاية، أود أن أشد على يد كل من يمكنه مساعدة الغير وخاصةً في مثل هذه الظروف.. وشكراً جزيلاً لمبادرتك في إتاحة الفرصة لشرح فكرة التطبيق، وسائلاً من الله نصرةً إخواننا في فلسطين وبالتوفيق للجميع..
المصدر: الثورة نت
كلمات دلالية: انقطاع الإنترنت عمل التطبیق الحاجة إلى التطبیق فی یعتمد على
إقرأ أيضاً:
كاسبرسكي تحذر من المجرمين السيبرانيين الذين يستخدمون الكتب التركية والعربية الرائجة كطعمٍ لسرقة البيانات الشخصية
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعًا، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلًا عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلًا مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها. الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
يعلق على هذه المسألة يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولًا عميقًا إلى بنية الشركات التحتية»
وفقًا لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافًا متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلًا عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته. وفي هذا الصدد حقق Kaspersky Premium أداء متميزًا في تقييم حديث صادر عن مؤسسة AV-Comparatives؛ إذ بلغ معدل الحماية من البرمجيات الخبيثة 99.99% خلال مجموعة اختبار تتكون من 9،995 ملفًا، وبهذا يقدم للمستخدمين حماية عالية المستوى من البرمجيات الخبيثة.