حظر تيك توك.. مصير التطبيق الأكثر جدلًا على المحك
تاريخ النشر: 12th, January 2025 GMT
مصير تطبيق تيك توك في الولايات المتحدة أصبح معلقًا بخيط رفيع، بعد أن وصلت قضيته إلى المحكمة العليا. يبدو أن الأيام المقبلة قد تحمل تطورات كبيرة بشأن استمرار أو حظر التطبيق، إذ استمعت المحكمة يوم الجمعة إلى مرافعات شفوية حول قانون يهدد مستقبل تيك توك في البلاد.
القانون الذي يهدد تيك توك
القانون، الذي وقعه الرئيس الأمريكي جو بايدن في أبريل الماضي، ينص على أن شركة "بايت دانس" الصينية، المالكة للتطبيق، يجب أن تبيع تيك توك لشركة أمريكية أو تواجه حظرًا شاملاً في الولايات المتحدة.
مرافعات المحكمة العليا
أثناء جلسة الاستماع، بدا أن معظم قضاة المحكمة العليا يميلون لدعم القانون، مما يزيد من احتمالية الحظر. وقد واجه محامو تيك توك أسئلة صعبة تتعلق بادعائهم أن القانون ينتهك التعديل الأول للدستور الأمريكي، والذي يضمن حرية التعبير.
محامي تيك توك، نويل فرانسيسكو، لم يستطع تقديم إجابة واضحة حول كيفية تطبيق الحظر، لكنه أشار إلى أن القانون سيؤدي إلى إغلاق التطبيق عمليًا. وقال: "في 19 يناير، وكما أفهم، سيتم إغلاق التطبيق، ولن يتمكن المستخدمون من الوصول إليه".
كيف سيؤثر الحظر؟
في حال تطبيق الحظر، سيتم إجبار متاجر التطبيقات، مثل "جوجل بلاي" و"آب ستور"، على إزالة تيك توك من منصاتها. هذا يعني أن المستخدمين الجدد لن يتمكنوا من تنزيل التطبيق، بينما سيظل بإمكان المستخدمين الحاليين الاحتفاظ به على هواتفهم.
ولكن مع مرور الوقت، قد يصبح التطبيق غير صالح للاستخدام بسبب عدم إمكانية تلقي التحديثات، مما يعرضه للثغرات الأمنية والمشاكل التقنية.
كما قد تلجأ الحكومة إلى إجبار مزودي خدمة الإنترنت على حظر الوصول إلى إصدار الويب من تيك توك. ومع ذلك، يرى الخبراء أن هذا الإجراء سيكون معقدًا نظرًا لتعدد مقدمي الخدمات وصعوبة تطبيق الحظر بشكل شامل.
التفاف على الحظر؟
على الرغم من الحظر المتوقع، سيكون هناك دائمًا طرق للالتفاف عليه، مثل استخدام الشبكات الافتراضية الخاصة (VPN)، التي تمكن المستخدمين من تغيير مواقعهم الجغرافية الافتراضية.
إيفا جالبرين، مديرة الأمن السيبراني بمؤسسة "فرونتير الإلكترونية"، أشارت إلى تجارب دول أخرى مثل تركيا، حيث يستخدم معظم الناس خدمات VPN لتجاوز الحظر على مواقع التواصل الاجتماعي.
ما الخيارات المتبقية أمام تيك توك؟
لدى "بايت دانس" خيار أخير يتمثل في بيع تيك توك لشركة أمريكية، وهو ما قد يحل الأزمة. ووفقًا لمصادر، أبدى مستثمرون أمريكيون اهتمامهم بشراء أصول التطبيق. ومن بين هؤلاء مجموعة استثمارية يقودها الملياردير فرانك ماكورت.
التداعيات السياسية والقانونية
هناك تساؤلات حول مستقبل القانون إذا تغيرت الإدارة الأمريكية بعد الانتخابات المقبلة. يشير بعض الخبراء إلى أن الرئيس المنتخب قد يختار عدم تطبيق القانون أو السعي لتعديله.
ومع ذلك، أكدت القاضية سونيا سوتومايور خلال الجلسة أن تجاهل تنفيذ القانون من قبل أي إدارة جديدة لن يغير من الواقع القانوني الذي يفرض الحظر.
حظر تيك توك، في حال تطبيقه، سيمثل سابقة في الولايات المتحدة، حيث لم يسبق أن حظرت الحكومة منصة تواصل اجتماعي بهذا الحجم. مع اقتراب الموعد المحدد لدخول القانون حيز التنفيذ، يبقى مستقبل التطبيق وأثره على الملايين من المستخدمين الأمريكيين غامضًا. الأيام المقبلة ستكون حاسمة في تحديد مصير تيك توك، سواء ببقائه ضمن سوق التواصل الاجتماعي الأمريكي أو خروجه منه بشكل نهائي.
المصدر: بوابة الوفد
كلمات دلالية: تيك توك الولايات المتحدة بايت دانس جو بايدن تیک توک
إقرأ أيضاً:
تعرف على القطاعات الأكثر استهدافاً من قبل مجموعات التهديدات الإلكترونية في المنطقة
كشفت تقارير عالمية أنّ منطقة الشرق الأوسط وتركيا وإفريقيا أهداف رئيسية لـ 25 مجموعة من مجموعات التهديدات المتقدمة المستمرة (APT)، وأوضحت أنها ترصد تلك المجموعات وأنشطتها منذ مطلع عام 2024. وتُظهر النتائج أنّ هذه المجموعات تستهدف قطاعات الخدمات المالية، والبنية التحتية، والدفاع، والهيئات الحكومية. وإلى جانب ذلك، تتجه إلى توسيع هجماتها لتشمل مجالات جديدة مثل القطاعات التجارية والناشئة.
يظهر بحث كاسبرسكي العالمية المتخصصة فى أمن المعلومات تنوعاً كبيراً في مشهد التهديدات السيبرانية؛ إذ تنشط هذه المجموعات -سواء القديمة منها أم الجديدة- في مختلف أنحاء المنطقة. فعلى سبيل المثال، تواصل مجموعة (Griffith) استهداف قطاع الخدمات المالية في دول متعددة، أما مجموعة (SideWinder) فتمارس أنشطتها ضمن رقعة جغرافية واسعة، وتستهدف شريحة متنوعة من القطاعات، غير أنّها تركز أساساً على أنشطة التجسس. بالإضافة إلى ذلك، رصد خبراء كاسبرسكي حملات شنتها مجموعتا (Evasive Panda) و(Cloud Atlas)، واللتان تنشطان في تركيا.
يشير باحثو كاسبرسكي إلى أن معظم مجموعات التهديدات المتقدمة المستمرة التي تستهدف المنطقة تعتمد في وصولها الأولي على حملات تصيّد احتيالي موجهة، تستخدم تقنيات الهندسة الاجتماعية. وبمجرّد حصول هذه الجهات الفاعلة على الوصول، تسارع إلى التخفي في هيئة خدمات شرعية أو مهام مجدولة تبدو روتينية. فهذا النهج يتيح لها العمل بخفاء داخل الشبكات لمدة طويلة قد تمتد لأشهر أو سنين، فتستغل هذه الفترة في جمع معلومات استخباراتية أو الاستعداد لشن هجمات أخرى.
يعلّق على هذه المسألة «ماهر يموت»، باحث أمني رئيسي لدى كاسبرسكي: «يتضح عند تحليل أنشطة مجموعات التهديدات المتقدمة المستمرة في المنطقة، القدرة العالية لهذه المجموعات على التكييف السريع لأساليبها. فنحن نرصد إقدام تلك المجموعات على تجربة ثغرات أمنية جديدة، وتوسيع نطاق أنشطتها إلى قطاعات غير مألوفة، واختبار قدراتها في دول لم تتضرر منها سابقاً. وهذا دليل واضح على أنّ المجموعات لا تستثني قطاعاً أو مؤسسة من دائرة الاستهداف»
يوصي خبراء الأمن باتخاذ التدابير التالية لمساعدة الشركات في تأمين بنيتها التحتية لتكنولوجيا المعلومات، وحمايتها من التهديدات المتقدمة