
تسريبات جديدة عن "آيفون" القابل للطي و"آيباد برو" مزود بكاميرتين أماميتين
ويتوقع التقرير أن يأتي الجيل القادم من "آيباد برو" مع كاميرا أمامية في الوضع الأفقي فضلا عن كاميرا أخرى في الحافة المجاورة للسماح بإجراء مكالمات الفيديو في الوضع الرأسي، وذلك بعد أن نقلتها "آبل" إلى الوضع الأفقي بالعام الماضي.
ويعني هذا أن الكاميرا الجديدة في أجهزة "آيباد برو" تأتي في المكان المعتاد بالأجيال السابقة قبل جيل "إم 4" حيث كانت تعمل مع مكالمات الفيديو في الوضع الرأسي بشكل أفضل، ولن يشمل هذا التغير عدسة بصمة الوجه التي تستخدمها الشركة، إذ تظل في مكانها الافتراضي في الوضع الأفقي كما كانت في الجيل السابق لأن الكاميرا الإضافية مخصصة فقط لالتقاط الصور ولن تضم أي مستشعرات، وفق ما جاء في التقرير.
ووضح التقرير أيضا أن الجيل القادم الذي يصدر في عام 2026 يأتي مع معالجات "إم 5" من دون وجود اختلاف يذكر في تصميم الجهاز سواء كان في السمك أو استخدام كاميرا خلفية واحدة فقط.
ويتزامن طرح "آيباد برو" بالمعالج الجديد مع طرح أجهزة "آيفون" القابلة للطي كما أشار التقرير، إذ أكد نية "آبل" الاعتماد على شاشات "سامسونغ" القابلة للطي، مما يوحي بأن الهاتف قد يأتي بشاشة مقاربة لشاشة "غالاكسي زي فولد 7" الجديد.
كما أكد التقرير أن "آبل" تعمل على دمج مزايا الشاشات القابلة للطي بشكل كبير في نظام "آي أو إس 27" لمعالجة التحديات التي ولدت من الشاشات القابلة للطي في أجهزة "آندرويد" الأولى.
ويتوقع مارك غورمان، محرر تقرير "بلومبيرغ" وأحد أشهر الخبراء في ما يتعلق بأجهزة "آبل"، أن يكون سعر "آيفون" القابل للطي ألفي دولار على الأقل أسوة بما قامت به "سامسونغ" في الجيل الجديد من أجهزتها.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


جريدة الوطن
منذ 13 ساعات
- جريدة الوطن
ثغرة تتــــيح سرقة بيـــانات الهاتف
اكتشف باحثون أمنيون وجود ثغرة في أجهزة «آبل» وأنظمة «أندرويد» تتيح سرقة البيانات عبر منفذ الشحن من دون تدخل من المستخدم، وذلك وفق تقرير نشره موقع «أندرويد أثورتي» التقني. وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير. ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير. وتعمل الثغرة بآلية مختلفة في أنظمة «آي أو إس» و«أندرويد»، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة «أندرويد»، حسب ما جاء في التقرير. وفي «آي أو إس» تستغل الثغرة إمكانية إنشاء اتصال «بلوتوث» لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير. ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من «شاومي» (Xiaomi) حتى «سامسونغ» و«غوغل» و«آبل»، كما تواصل الفريق معها جميعا. وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من كافة الشركات كما أشار التقرير. ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع «أندرويد آثورتي». وينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج. وكان باحثون أمنيون في شركة الأمن السيبراني «تارلوجيك» (Tarlogic) كشفوا، في مارس الماضي، عن ثغرة مخفية داخل شرائح البلوتوث المثبتة في ملايين الأجهزة حول العالم، والتي يمكن استغلالها في الوصول إلى بيانات الأجهزة دون إذن، وفقا لتقرير نشره موقع «ماشبل». ويمكن للقراصنة استخدام هذه الثغرة في هجوم انتحال جهاز موثوق والاتصال بالهواتف الذكية والحواسيب والأجهزة الأخرى، مما يتيح لهم الوصول إلى البيانات المخزنة على الجهاز، كما يمكن استغلال هذه الثغرة والاتصال بشكل كامل بالجهاز للتجسس على المستخدمين. وتوجد هذه الثغرة في شريحة البلوتوث «إي إس بي32» (ESP32) المصنعة من قبل الشركة الصينية «إسبريسف» (Espressif)، وبحسب الباحثين فإن شريحة «إي إس بي32» تتيح الاتصال بشبكة بلوتوث بالإضافة إلى شبكة واي فاي. وفي عام 2023 أفادت شركة إسبريسف بأنها باعت مليار وحدة من شريحتها على مستوى العالم، وتستخدم ملايين الأجهزة بما في ذلك الأجهزة المنزلية الذكية هذه الشريحة بالتحديد. ويقول باحثو تارلوجيك إن هذه الثغرة عبارة عن أمر مخفي في القاعدة البرمجية للشريحة يمكن استغلاله، مما يسمح للقراصنة بإجراء هجمات انتحال وإصابة الأجهزة الحساسة بشكل دائم مثل الهواتف المحمولة والحواسيب والأقفال الذكية وحتى المعدات الطبية، وذلك من خلال تجاوز تدقيق التعليمات البرمجية. وأضاف الباحثون أن هذه الأوامر غير مسجلة بشكل علني في شركة إسبريسف. وقد طور باحثو تارلوجيك أداة جديدة لبرنامج تشغيل البلوتوث بهدف المساعدة في أبحاث الأمان المتعلقة بالبلوتوث، وهذا كان له الدور الكبير في اكتشاف 29 وظيفة مخفية يمكن استغلالها لانتحال أجهزة معروفة والوصول إلى البيانات المخزنة على الأجهزة. يُذكر أن شرائح «إي إس بي32» تباع بحوالي دولارين فقط، مما يفسر استخدام العديد من الأجهزة لهذه الشرائح بدلا من الخيارات الأعلى تكلفة. وسرقة البيانات هي عملية سرقة معلومات رقمية مخزنة على الأجهزة للحصول على معلومات سرية أو انتهاك الخصوصية. يمكن أن تكون البيانات المسروقة أي شيء: من معلومات الحساب المصرفي إلى كلمات المرور على الإنترنت ورقم جواز السفر ورقم رخصة القيادة ورقم الضمان الاجتماعي والسجلات الطبية والاشتراكات عبر الإنترنت... وما إلى ذلك. بمجرد وصول شخص غير مصرح له إلى معلومات شخصية أو مالية يمكنه حذفها أو تغييرها أو منع الوصول إليها بدون إذن المالك. تحدث سرقة البيانات في العادة بسبب رغبة جهات ضارة في بيع المعلومات أو استخدامها في سرقة الهوية. إذا تمكن لصوص البيانات من سرقة معلومات كافية، يمكنهم استخدامها للوصول إلى حسابات آمنة أو إصدار بطاقات ائتمان باستخدام اسم الضحية أو استخدام هوية الضحية بطريقة أخرى لصالح أنفسهم. كانت سرقة البيانات في وقتٍ من الأوقات مشكلة كبيرة للشركات والمؤسسات، ولكن ازداد الوضع سوءًا وصارت الآن مشكلة متنامية للأفراد كذلك. كلمة «سرقة» في مصطلح سرقة البيانات لا تعني حرفيًا أخذ معلومات بعيدًا عن الضحية أو نزعها منه، بل ما يحدث عند سرقة البيانات هو أن المهاجم بكل بساطة ينسخ المعلومات كي يستخدمها هو بنفسه. يمكن استخدام مصطلحات «انتهاك البيانات» وأيضًا «تسرب البيانات» بشكل تبادلي عند مناقشة سرقة البيانات، لكنهما في الحقيقة مختلفان: يحدث تسرب البيانات عندما يتم الكشف عن بيانات حساسة عن طريق الخطأ، سواء على الإنترنت أو عبر محرك أقراص صلبة ضائع أو أجهزة مفقودة. يوفر هذا للمجرمين الإلكترونيين إمكانية الوصول بشكل غير مصرح به إلى بيانات حساسة بدون أي جهد من جانبهم. وعلى النقيض، انتهاك البيانات يشير إلى هجمات إلكترونية متعمدة. تحدث سرقة البيانات أو السرقة الرقمية عبر مجموعة من الطرق. وفيما يلي بعض الطرق الأكثر شيوعًا: الشكل الأكثر شيوعًا من الهندسة الاجتماعية هو التصيد الاحتيالي. يحدث التصيد الاحتيالي عندما يتنكر محتال في هيئة جهة موثوقة لخداع الضحية وجعله يفتح رسالة بريد إلكتروني أو رسالة نصية أو رسالة فورية تحتوي على تطبيق خبيث، والأشخاص الذين يقعون ضحية لهجمات التصيد الاحتيالي من أهم أسباب سرقة الهوية، أو استخدام كلمة مرور سهل تخمينها أو استخدام كلمة مرور واحدة لعدة حسابات مختلفة يمكن أن يوفر للمهاجمين فرصة للوصول إلى بياناتك. توجد عادات تؤدي إلى إمكانية كشف كلمة المرور بسهولة، مثل كتابة كلمة المرور على قطعة ورق أو مشاركتها مع الآخرين، ومن ثم يمكن أن يؤدي هذا بدوره إلى سرقة البيانات. كما تؤدي تطبيقات البرامج أو أنظمة الشبكات المكتوبة بشكل سيئ والتي يتم تصميمها أو تنفيذها بشكل سيئ إلى إيجاد ثغرات أمنية يمكن للصوص استغلالها واستخدامها في سرقة البيانات. برامج مكافحة الفيروسات التي لم يتم تحديثها يمكن هي أيضًا أن تشكِّل ثغرات أمنية. وهناك التهديدات الداخلية، كأن يكون الموظفون الذين يعملون في شركة يملكون حق الوصول إلى المعلومات الشخصية للعملاء، وبهذا يمكن للموظفين المحتالين أو المتعاقدين الساخطين نسخ البيانات أو تعديلها أو سرقتها. رغم هذا، لا تقتصر التهديدات الداخلية بالضرورة على الموظفين الحاليين، بل يمكن أن تشمل كذلك الموظفين والمتعاقدين السابقين أو شركاء سابقين يملكون حق الوصول إلى أنظمة الشركة أو معلومات حساسة. تزعم الكثير من التقارير أن التهديدات الداخلية في ازدياد مطرد. وليس من اللازم أن تكون انتهاكات البيانات بسبب هجوم خبيث، بل أحيانًا ما تحدث بسبب حدوث خطأ بشري. تشمل الأخطاء الشائعة إرسال معلومات حساسة إلى الشخص الخطأ، مثل إرسال رسالة بريد إلكتروني عن طريق الخطأ إلى عنوان بريدي غير صحيح أو إرفاق مستند خاطئ أو تسليم ملف ورقي إلى شخص لا ينبغي له أن يكون لديه حق الوصول إلى المعلومات الواردة فيه. يمكن أيضًا أن يتضمن الخطأ البشري تكوينًا خاطئًا، مثل ترك الموظف لقاعدة بيانات تحتوي على معلومات حساسة عبر الإنترنت دون أي قيود على كلمة المرور.


الجزيرة
منذ يوم واحد
- الجزيرة
ثغرة تتيح سرقة بيانات الهاتف من دون علم المستخدم
اكتشف باحثون أمنيون وجود ثغرة في أجهزة " آبل" وأنظمة "أندرويد" تتيح سرقة البيانات عبر منفذ الشحن من دون تدخل من المستخدم، وذلك وفق تقرير نشره موقع "أندرويد أثورتي" التقني. وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير. ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير. وتعمل الثغرة بآلية مختلفة في أنظمة "آي أو إس" و"أندرويد"، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة "أندرويد"، حسب ما جاء في التقرير. وفي "آي أو إس" تستغل الثغرة إمكانية إنشاء اتصال "بلوتوث" لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير. ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من "شاومي" (Xiaomi) حتى "سامسونغ" و"غوغل و"آبل"، كما توصل الفريق معها جميعا. وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من كافة الشركات كما أشار التقرير. ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع "أندرويد آثورتي". وينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج.


الجزيرة
منذ 2 أيام
- الجزيرة
نظام تشغيل كتبه رجل واحد بـ"أمر من الله".. وانتهت حياته تحت القطار
في المشهد التقني حيث تهيمن الشركات العملاقة وأنظمة التشغيل المعقدة، تبرز قصة "تيري ديفيس" (Terry Davis) كواحدة من القصص المثيرة للحيرة والإعجاب والحزن في آن واحد، حيث جمع ديفيس بين عقلية عبقرية في البرمجة وصراع مرير مع مرض الفصام. وأثمر هذا المزيج عن "تيمبل أو إس" (TempleOS)، وهو نظام تشغيل متكامل ابتكره المهندس العبقري بنفسه بعد أن كرس أكثر من عقد من حياته لبنائه، وزعم أنه النظام الذي طلبه الله. وخلف هذا المشروع قصة عميقة عن العزلة، والعبقرية، والتحدي التقني، في سياق مأساة إنسانية شكلت جدلا واسعا في أوساط التقنية والدين والمجتمع. بدايات عبقرية في طريق غير معبد أظهر ديفيس منذ صغره اهتماما كبيرا بالحوسبة، حيث استخدم جهاز " آبل 2″ (Apple II) خلال المدرسة الابتدائية، وتعلم لغة التجميع "أسيمبلي" (Assembly) عبر جهاز "كومودور 64" (Commodore 64)، ومن ثم واصل البرمجة طوال المرحلة الثانوية. وحصل على درجة البكالوريوس، ومن ثم الماجستير في الهندسة الكهربائية. وبعد تخرجه، عين في شركة "تيكيت ماستر" (Ticketmaster)، حيث كان يبرمج أنظمة تشغيل متناظرة لأنظمة الدفع والتذاكر. ولكن على النقيض من مساره المهني، واجه ديفيس صعوبات نفسية حادة، حيث عانى نوبات من الاكتئاب والذهان، وشخصت حالته في البداية على أنها اضطراب ثنائي القطب، مع تشخيص نهائي بالفصام. ودخل عدة مرات إلى مستشفيات الأمراض العقلية، وبدأ يعتقد أن أجهزة الاستخبارات تتجسس عليه، ووصل به الأمر إلى تفكيك سيارته بحثا عن أجهزة تنصت. وتدريجيا، تحولت هذه النوبات إلى رؤى دينية، حيث بدأ ديفيس يؤمن بأن الله يتحدث إليه مباشرة، كما بدأ يسمع أصواتا يراها رسائل من الله، معتقدا أنه مختار لبناء نظام تشغيل يتحدث من خلاله الله مباشرة مع المستخدمين. ودخل ديفيس في عزلة شبه تامة، وبدأ ما وصفه بأنه مهمة مقدسة لبناء "تيمبل أو إس"، حيث كرس حياته لهذا المشروع، وتبرع بممتلكاته إلى المؤسسات الخيرية. وحتى بعد استقرار حالته نسبيا، ظل ديفيس مختلفا في تواصله مع الآخرين، وكانت تعليقاته عادة غير مفهومة، حيث يكتب نصوصا طويلة مشوشة تنم عن هلاوس دينية، مع وصف بأنه دائما ما يكون واعيا إذا كان الموضوع يتعلق بأجهزة الحاسوب. نظام تشغيل بإلهام ديني لا يعد "تيمبل أو إس" مجرد مشروع تقني، بل إنه نتاج رؤية دينية، وعلى هذا النحو، تكثر الإشارات إلى المجازات الدينية في نظام التشغيل، ومنها لعبة "أفتر إيجيبت" (AfterEgypt). ويصعد اللاعب إلى الجبل من أجل التحدث إلى الله، ولكن عليه أولا تفادي الأغنام والأشجار للعثور على العليقة المشتعلة. وبمجرد الوصول إلى العليقة المشتعلة، يمكن استخدام ما يطلق عليه ديفيس "ساعة توقيت عالية السرعة"، وهي مصممة لتكون بمثابة وحي ومرتبطة بقائمة كلمات لتوليد نص شبه عشوائي. ووفقا لديفيس، فإن العديد من ميزات النظام كانت تعليمات صريحة من الله. ونص الميثاق الإلكتروني على أن "تيمبل أو إس" هو معبد الله. ولم يكن نظام التشغيل هذا أداة عملية بقدر ما كان تجربة فلسفية وروحانية في البرمجة. العبقرية في البساطة يتميز "تيمبل أو إس" بأنه نظام تشغيل مكتوب بالكامل من الصفر، وذلك دون الاعتماد على مكتبات خارجية أو نظم جاهزة. واستخدم ديفيس "هولي سي" (Holy C)، وهي لغة برمجة ابتكرها وطورها بمفرده على مدار عقد من الزمن. وبعكس أنظمة التشغيل الحديثة، فإن "تيمبل أو إس" يمنح كل البرامج صلاحيات غير محدودة، وذلك لتقليل التعقيد وتسهيل التفاعل المباشر مع العتاد. وكانت واجهة النظام بسيطة جدا، وتشبه واجهات الحواسب البدائية العاملة بنظام التشغيل "دوس" (DOS) أو بيئة البرمجة "توربو سي" (Turbo C). ويدعم "تيمبل أو إس" أنظمة الملفات البسيطة، مثل "فات 32" (FAT32) ونظامه الخاص "ريد سي" (RedSea)، ولكن لا يتصل بالإنترنت، حيث رفض ديفيس عمدا إضافة دعم للشبكات. وتعتمد الواجهة الرسومية على دقة قدرها 640×480 بيكسل، وتدعم 16 لونا فقط، مع دعم بسيط للصوت عبر مكبر النظام الداخلي. وبالرغم من بساطتها، سمحت هذه البيئة ببناء ألعاب ورسومات تفاعلية، مثل لعبة إطلاق النار "قلعة فرانكشتاين" (Castle Frankenstein)، ومحاكي الطيران "إيغل دايف" (Eagle Dive). مشروع فردي في زمن المؤسسات العملاقة ما يجعل "تيمبل أو إس" فريدا ليس محتواه أو هدفه فقط، بل حقيقة أن شخصا واحدا فقط صممه بالكامل على مدى أكثر من 10 سنوات ودون أي تمويل وفي ظل اضطرابات نفسية حادة. وتتطلب مهمة كتابة نظام تشغيل جديد بالكامل عشرات المطورين والمبرمجين والمصممين، إلى جانب الفهم المعمق للعتاد وأساليب إدارة الذاكرة والعمليات والمعالجات. ولكن ديفيس تجاوز كل ذلك، واعتمد على معرفته العميقة بالحاسوب، والتعامل المباشر مع العتاد، لبناء النظام، الذي وصفه الخبراء بأنه أقرب إلى المعجزة التقنية، رغم أنه لا يستخدم عمليا في العالم الحقيقي. وأنجز ديفيس النظام التشغيلي بالكامل، بالإضافة إلى التوثيق والعروض التوضيحية الشاملة، في 121 ألفا و691 سطرا من التعليمات البرمجية، مما يجعله يُضاهي الإصدار الأول من "فوتوشوب". وبالمقارنة، يبلغ عدد أسطر التعليمات البرمجية في نظام التشغيل "ويندوز 7" نحو 40 مليون سطر. وحصل "تيمبل أو إس" على تقييمات إيجابية، ووصف بأنه شهادة على تفاني ديفيس وقدراته البرمجية. ومن منظور تقني، يواجه نظام التشغيل تحديات واضحة، ويفتقر إلى ميزات أساسية، ورغم هذا، فإن هذه القيود كانت مقصودة حسب رؤية ديفيس. سلوكيات غير مستقرة وعزلة متزايدة بعد اكتمال نظام التشغيل، قضى ديفيس معظم وقته في تصفح الإنترنت، أو البرمجة، ونشر مدونات فيديو، وكان يصف نفسه بأنه أذكى مبرمج أثناء عرض إبداعاته. ورغم العبقرية التقنية، عانى ديفيس من مشاكل في التواصل الاجتماعي، حيث كانت منشوراته مليئة بالمصطلحات الدينية المشوشة، وأحيانًا ألفاظ مسيئة أو هجومية، مما تسبب في حظره من عدة منصات. وأُغلقت قنواته على " يوتيوب" بشكل متكرر بسبب فظاظته. وكان ديفيس يتواصل بشكل متكرر من خلال نصوص مولدة عشوائيًا وإعلانات خارج الموضوع حول الله، مما أدى إلى حظره من مواقع الويب. كما عانى من فترات تشرد وسجن، وتوقف عن تناول الأدوية لاعتقاده أنها تحد من إبداعه، ولقي حتفه بعد أن صدمه قطار، حيث كان يسير وظهره باتجاه القطار واستدار قبل لحظة الاصطدام. وتضاربت الروايات حول وفاته، ولكن كثيرين يرونها نتيجة مأساوية لمعاناة عقلية طويلة لم تجد الاحتواء المناسب. ختاما، فإن قصة ديفيس ليست عن مبرمج كتب نظام تشغيل فريد فقط، بل عن إنسان خاض صراعا داخليا بين الإبداع والاضطراب. ورغم بساطته الظاهرية، يعد "تيمبل أو إس" بمنزلة شهادة على العزيمة الفردية حين تندمج مع المعرفة العميقة، ويظل واحدا من أكثر المشاريع التقنية إثارة للجدل والإعجاب في الوقت ذاته.