الأربعاء، 17 ديسمبر 2014

Oh Consumers! You Cannot Appeal to a Dead Body


Dr. Rashid AlSaadi
Businesses around the world innovate continuously not only in developing new products but in marketing their products to maximize profits. Consumers buy their goods and sustain such business ventures; But for how long?  
Before the eighties, companies competed for quality. Then, new philosophies entered the market: Sell cheaper with volumes and benefit from the "volumes of scale", followed by another marking philosophy that introduced new versions of the same products or software more frequently with new or enhanced features. These philosophies or marketing strategies have influenced consumers to the extent that consumers blindly plan a new replacement, just for the sake of using the new features of such new products. The features may warrant new first-time-buys, but definitely do not deserve replacing older products that are in full functional conditions.
Most of us are in need of communication devices, personal computers, software, machines or appliances. If all of these industries follow the above philosophies (which they do), the consumer is in trouble financially. What aggravates the consumer financial deprivation is today's consumer psychology. They are internet-connected. They need things immediately. Finally, Brands influence their buying behavior.
Moreover, the limited support for older products and the eventual closure of their support lines forcefully drives consumers to switch to or seriously consider buying these new goods.  In the eighties, Apple developed the Macintosh, but in the nineties it developed the PowerBook, the Power Macintosh and the iMac. Similarly, Microsoft developed Office 1.0. Almost every year since then, Microsoft would introduce a new version of Office. The iPhone has gone into similar trends, see Figure 1.
These business entities understand that selling products cannot sustain and maximize their profits. They have to exploit other means like extended-service, live chat, remote access, and repair.  
Figure 1: iPhone Timeline
Source: Author
The above discussion is taken further recently by the cloud technology. To represent an example of the software market, Adobe has switched from Creative Suite Product Line (used by designers and web developers) to Adobe Creative Cloud, a huge departure from its traditional model. This creative cloud move changed the "selling of a standalone package" to the "paying of a monthly fee service." Now, designers and web developers subscribe to Adobe Creative Cloud to use a package of programs over the cloud for a monthly fee. A product has been transferred into a service! Need is the mother of invention.   

Consumer's financial health cannot continue to sustain such deprivation. Consumers are exploited extensively. They have no consumers' rights when it comes to challenging business agglomerates. Most buyers know the above but they do not have the power to change it. They know that manufacturers can make reliable products that last for a better acceptable duration. They know that they should not be charged for the whole month but they should be charged reasonably for the service they used during the time the asked for it. Consumers succeeded to report false advertisements, failure of services, deceptive internet sales, and failure to deliver but for the above: Oh consumers! You cannot appeal to consumer protection's dead body or deaf ears in this issue.

أيها المستهلكون: لا حياة لمن تنادي


دكتور راشد علي محمد السعدي
لا يقتصر الإبتكار المستمر للمصانع وشركات الأعمال حول العالم على  تطوير المنتوجات الجديدة فقط وإنما يمتد إلى طرق التسويق لتحقيق أقصى قدر من الأرباح. أما المستهلكين فهم مصدر تمويل وإستدامة هذه المشاريع التجارية. ولكن إلى متى؟
 قبل الثمانينات ، تنافست الشركات على جودة منتجاتها. ثم دخلت فلسفات جديدة في السوق. منها ، البيع بأسعار أقل ولكن بكميات أكبر تعوض الفرق في السعر بسبب حجم الانتاج. ومنها ، بيع إصدارات جديدة من نفس المنتوج او التطبيقات بوتيرة أسرع مع ميزات جديدة أو محسنة. أثرت هذه الفلسفات أو إستراتيجيات التسويق على المستهلكين إلى الحد الذي يخطط فيه المستهلك بصورة عمياء لإستبدال منتوجه الحالي لمجرد إستخدام الميزات الإضافية في الإصدارة الجديدة. وقد تبرر هذه الميزات شراء أجهزة أو منتوجات جديدة ولكن بالتأكيد لا تستحق إستبدال منتوجات أقدم في كامل وظائفها.
معظمنا في حاجة الى أجهزة إتصالات وأجهزة كمبيوتر شخصية وبرمجيات وأدوات كهربائية منزلية. ولكن إن إتبعت المصانع وشركات الأعمال ما ذكرناه من استراتيجيات تسويق أو فلسفات (وهم بالطبع يسترشدون بها) ، فإن المستهلك في ورطة مالية. وما يفاقم من الحرمان المالي للمستهلك هو سلوكه الشرائي. فالمستهلكون مرتبطين على الدوام بالانترنت ويحتاجون متطلباتهم فوراً ويتأثرون بالعلامات التجارية لدرجة كبيرة.
علاوة على ذلك ، فإن الدعم المحدود للمنتجات القديمة وإيقاف خدمات الدعم لبعض خطوط الإنتاج بسرعة يدفع المستهلك بقوة ليغير أو يأخذ على محمل الجد النظر في شراء هذه السلع الجديدة. ففي الثمانينات طرحت شركة أبل الماكنتوش. وفي التسعينات أدخلت البوربوك والماكنتوش البور وآيماك. وفي عام 1990 ، طرحت شركة مايكروسوفت أوفيس. ومنذ ذاك الحين طرحت شركة ميكروسوفت إصدارة جديدة بشكل سنوي تقريبا من نظام أوفيس. أما الآيفون فذهب في إتجاه مماثل. أنظر الشكل 1.
تفهم هذه الكيانات التجارية وهي على دراية أن بيع منتجاتها فقط لن يمكنها من إدامة وتعظيم أرباحها. ويجب أن تستغل وسائل أخرى مثل الخدمات متمثلة بالإصلاح والدردشة الحية واصلاح الكمبيوتر عن بعد.
الشكل 1: خط تاريخ جهاز الآيفون

المصدر: الكاتب
أخذ الموضوع الوارد أعلاه بعداً إضافياً في الآونة الأخيرة عند إستخدام التكنلوجيا السحابية او ما يطلق عليه Cloud Computing. ولكي نعرض مثال على سوق البرمجيات، قامت شركة أدوبي بتغيير مبيعات منتوجها المشهور "أدوبي كرييتف سويت" إلى "أدوبي كرييتف كلاود". هذه المنتجات مخصصة للتصميم والطباعة وتصميم مواقع الإنترنت. ويمثل هذا خروج كامل عن نموذجها التقليدي. فقد غيرت من بيع منتوج إلى بيع خدمة برسوم شهرية. ويمكن لمصممي ومطوري الويب على سبيل المثال الإشتراك في أدوبي السحابية لإستخدام حزمة من البرامج مقابل رسوم شهرية. فقد تم تحويل منتوج الى خدمة! الحاجة أم الإختراع.
لا يمكن أن تستمر الصحة المالية للمستهلك في هذا الحرمان. فالشركات تقوم بإستغلال المشترين على نطاق واسع. لا يكون للمستهلك أية حقوق عندما يتحدى كبار الشركات المتكتلة. ويعرف معظم المستهلكين أغلب ما ذكر ولكن لا حيلة لديهم لتغييره في صالحهم. وأيضاً يعرف المستهلك أن المصنعين بإمكانهم تصنيع منتوجات أكثر جودة وتعمر وقتاً أطول بكثير. ويعرفون أنهم مستنزفون في دفع إشتراكات مستمرة لخدمات لا يستخدمونها إلا وقت الحاجة. ويفهم المستخدم أن بإمكان الشركات أن تقدم تكاليف خدمة معقولة عندما يستخدم خدماتها في ذلك الوقت فقط. إستطاع المستهلكون تقديم شكواهم لحماية المستهلك عن الإعلانات الكاذبة وفشل الخدمات ومبيعات الإنترنت الخادعة وعدم إلتزام بالتسليم ولكن بالنسبة لما ذكر أعلاه نقول :

أيها المستهلكون! لا حياة لمن تنادي.

الاثنين، 6 أكتوبر 2014

حماية التكنولوجيا الأمريكية

حماية التكنولوجيا الأمريكية

د. راشد علي محمد السعدي

لا يتعجب المرء من سرعة التقليد التجاري أو العسكري للتكنولوجيا ، ولكن ما يشد الإنتباه كثيرا هو التخلف التقني بين الولايات المتحدة وأوروبا وبينها وبين الصين والدول المتقدمة الأخرى. فكيف حافظت الولايات المتحدة على تقدمها بعشرات السنين ومنعت غيرها من الاستيلاء على وتقليد التكنولوجيا الامريكية خلال هذه الفترات؟
وسائل الحصول على التكنولوجيا
تشبه إدارة خدمات الأمن الدفاعية الأمريكية في تقريرها 2013م أعداؤها كالروائح الكريهة التي تسبب الأمراض كالكوليرا أوالملاريا وهي تحيط بهم من كل جانب وعندما تتمكن من الإنتشار ستسمم صناعاتهم وعسكريتهم واقتصادهم وبالتالي أمنهم القومي. وهناك سعي حثيث من الدول الأوروبية والآسيوية وغيرها للحصول على التقنيات الحساسة من خلال طرق كثيرة منها:
1.       من خلال نشاطات في الشبكات العنكبوتية: محاولة الدخول الى مواقع المقاولين المتعاقد معهم والحصول على المعلومات المحمية
2.       محاولة الحصول على التقنية: بالإستحواذ على الشركات الأمريكية المحلية او تلك التي تعمل في دول أخرى من أجل الحصول على كيفية تصنيع المعدات أو رسوماتها أو مواصفاتها الفنية
3.       طلبات أكاديمية: طلب محاضرات او مراجعة اوراق بحث او تقديم الاستشارة او الإنضمام الى الجامعات الأمريكية من أجل الدراسة أو العمل
4.       طلب معلومات رسمي: من خلال الهاتف أو البريد الإلكتروني أو مواقع الانترنت للحصول على معلومات محمية تحت ستار طلب عروض أسعار أو استبيان تسويقي
5.       طلب خدمات تسويقية: خلال المبيعات او التمثيل او العروض هدفها الاتصال بالمقاول والحصول منه على المعلومات المطلوبة
6.       زيارات أجنبية: هدفها الدخول الى الموقع والحصول على المعلومات التي يمنع نشرها خارج الموقع
7.       طلب الحصول على وظائف: حصول طالب الوظيفة الأجنبي على الوظيفة المطلوبة للوصول الى المعلومات
8.       إستغلال العلاقات: عن طريق شراكة أعمال او اتفاقيات رسمية او مبيعات عسكرية او ادارة اعمال
9.       الاستطلاع: عن طريق الوسائل المسموعة او المرئية او التنصت الالكتروني على الافراد او المعدات او التسهيلات
10.    نشاطات اجرامية: عن طريق السرقة
11.    البحث والاستيلاء:  تفتيش الناس او الممتلكات

أكثر التقنيات إستهدافاً:
1.       نظم المعلومات
2.       الالكترونيات
3.       الليزر والبصريات والمجسات
4.       هندسة الطيران
5.       المواد  
6.       أنظمة الفضاء
7.       أنظمة تحديد المواقع والملاحة
8.       الأنظمة البحرية
9.       أمن المعلومات
10.    الطرق الصناعية
وهناك قائمة بالتكنولوجيا العسكرية المحظورة يمكن البحث عنها في الانترنت تحت مسمى Military Critical Technologies List .

دراسة حالة: محاولة الحصول على تقنية الصواريخ
يصنع الصاروخ من قبل شركات مدنية مختصة في الصناعات العسكرية وتقوم القوات المسلحة بالتعاقد مع هذه الشركات والتي تطلق عليها المقاول أو المتعهد بالصناعة. ولحساسية هذه التقنيات يجب أن يكون المقاول معتمد وموثوق. وليكون الصاروخ أكثر دقة قامت الشركات الصانعة بالبحث عن أفضل التقنيات لصناعة الصواريخ (الشكل 1). 


الشكل (1) التقنيات المستخدمة في الصاروخ
في السنوات الأخيرة ، إهتمت بعض الدول التي تقوم بتصنيع صواريخ ناشئة بهذا النوع من التقنية ، وحاولت الحصول عليها عن طرق شرعية أو غير شرعية. وهنا دراسة حالة توضح إستخدام البريد الإلكتروني:
في عام 2012م أرسل شخص ما من آسيا رسالة إلكترونية إلى مقاول صواريخ في ألاباما بالولايات المتحدة يطلب معايير قياسات تحت مسمى C1211 لمواد سيراميك مقاوم لحرارات عالية. وبعد أن قام المقاول بالتقصي عن الشخص وجد أنه يتبع شركة آسيوية متخصصة في الأنظمة العسكرية والإلكترونية والأسلحة الموجهة الدقيقة. ووجد أيضا أن معايير القياسات المطلوبة عبارة عن معايير عسكرية MIL STD 1942 تستخدم السيراميك لصناعة أجزاء من هيكل الصواريخ.
كان ذلك مثال بسيط لكيفية الحصول على أجزاء صغيرة وطرق تبدو لا تأثير لها لتجمع لاحقا في بناء منظومة صواريخ كاملة.   
برامج حماية التكنولوجيا الحساسة الأمريكي
ولحماية التكنولوجيا الحساسة تقوم الولايات المتحدة الأمريكية ممثلة بمكتب خدمات الأمن الدفاعي ووشركاؤهم من الجهات القانونية والاستخبارات بالتصريح لمقاولين معتمدين فقط تثق بهم ، وبإحباط محاولات الاجانب الطامعين في جمع الأسرار. ووضعت عدة برامج لحماية التقنية تشمل تنظيم التصدير والتحري عن إستحواذ الشركات الأمريكية الأمنية. ومن هذه البرامج:
1.       برنامج التقنيات العسكرية الحساسة وتشرف عليه وزارة الدفاع والتي تحدد التقنيات التي لها تأثير على إستمرار الهيمنة الأمريكية.
2.       نظام مراقبة الصادرات الثنائية الإستخدام وهو برنامج تشرف عليه وزارة الأعمال والإستخبارات المركزية والدفاع والطاقة والعدل والأمن الوطني. ومهمتهم موازنة المصالح والتحكم بالصادرات.
3.       برنامج نظام مراقبة تصدير الأسلحة تقوده الدولة وأعضاؤه وزارة الدفاع والأمن الوطني والعدل لتنظيم تصدير الأسلحة للشركات الأمريكية ومنح الأولوية للأمن الوطني والسياسة الخارجية. وتحت هذا النظام تستدام قائمة الذخائر.
4.       برنامج المشتريات العسكرية الأجنبية تقودة الدولة ووزارة الدفاع معاً وأعضاؤه الأمن الوطني وهو يوفر للحكومات الأجنبية السلاح الأمريكي والخدمات لتعزيز التوافقية وتقليل تكاليف أنظمة التسليح.
5.       إجراءات سياسة الإفصاح الوطني وهو برنامج تشترك فيه الدولة والدفاع ومجتمع الإستخبارات وهو يحدد إمكانية الإفصاح عن المعلومات والأسلحة والتقنية العسكرية المحظورة للحكومات الأجنبية.
6.       لجنة الإستثمارات الأجنبية في الولايات المتحدة تترأسها الخزينة وأعضاؤها وزارة الأعمال والدفاع والأمن الوطني والعدل والدولة وعدد ستة مكاتب من مكتب الرئيس التنفيذي. تهدف اللجنة إلى التحري عن تأثير الإستثمارات الأجنبية على الأمن الوطني ومنع الإستحواذ الذي يعرض أمنها للخطر.
7.       برنامج أمن الصناعة الوطنية وتشرف عليه وزارة الدفاع ومهمته التأكد من أن المقاولين والمرخص لهم وذوي المنح لديهم إجراءات حماية مطبقة تصون المعلومات تحت حوزتهم.
8.       برنامج سياسة مكافحة العبث وتشرف عليه وزارة الدفاع ومهمتها منع أو تأخير الحصول على وإستغلال التكنولوجيا الحساسة لأنظمة التسليح.
الهجوم للحصول على التقنية الأمريكية لن يقف والدفاع المستميت من قبل الطرف الآخر سيستمر لأن هذه التقنيات هي الطريق الأكيد للمنافسة والنمو والربح التجاري بالنسبة للشركات العالمية وهي أيضاً الطريق إلى بناء القدرات العسكرية والتصدي للتهديدات وحماية الأمن الوطني بالنسبة لأي دولة.   



Reference:
Defense Security Services.2013. Targeting US Technologies. A trend Analysis of Cleared Industry Reporting. 
United States Government Accountability Office. Protecting Defense Technologies. GAO-13-157. Report to Congressional Committees. January 2013

PROTECTING U.S. TECHNOLOGY

PROTECTING U.S. TECHNOLOGY

The swift illegal commercial and military imitation of technology does not astonish anyone, but what really surprises is the persistent technological gap between the U.S. and the West. How has the United States preserved its critical military technological advances' gap, estimated to be ten years and over compared with its next rivals, and prevented other countries from acquiring it during these years? 
Methods of Acquiring Technology
In its 2013 report, the U.S. Defense Security Services (DSS) stated that "adversaries surround us with a pervasive miasmatic atmosphere". Once it seeps from any direction, it will poison the U.S. Industry, military, economy and ultimately national security. European, Asian and other countries pursue critical technology persistently through many means including;
1.      Cyberspace: trying to access contractors' websites to get protected information
2.      Acquisition of Technology:  through acquisition of U.S. companies, locally or abroad. In order to obtain schematic diagrams, there are attempts to acquire methods of manufacturing or specification of military equipment.
3.      Academic Solicitation: requesting presentation and lectures, peer reviewing papers, providing consultations or actually joining a university as a student or as an employee.
4.      Requests for information: requesting protected information through telephone, emails or websites under the cover of quotations or market research.
5.      Solicitations or Marketing Services: through sales, representations or demonstrations. The target is to interact with contractors and get the required information.
6.      Foreign Visits: to get access to the site and get information that otherwise cannot be shared.
7.      Direct Employment: wittingly or unwittingly seeking employment to get access to protected information.
8.      Exploitation of Relationship: through joint ventures, official agreements, foreign military sales or business management.
9.      Surveillance: via visual, aural, electronic, photographic or other means to tap information from personnel, equipment and facilities.
10.  Criminal Activities: like theft.
11.  Search and Seizure: searching personnel or properties.
Top Targeted Technologies:
1.      Information Technology
2.      Electronics
3.      Lasers, Optics and Sensors
4.      Aeronautics
5.      Material Process
6.      Space Systems
7.      Global Positioning Systems
8.      Marine Systems
9.      Information Security
10.  Processing and Manufacturing
There is an extensive list that can be googled under the name "Military Critical Technologies List". Here is a case study on how missile technology is pursued.

Acquiring Missiles Technology:

Missiles are manufactured by civilian companies specialized in military industry. The Department of Defense deals with these companies, so called contractors. For such sensitive technologies, contractors must be reliable and certified. To be more accurate and lethal, missile manufacturers are in continuous search for the best technologies, see Figure 1.
Figure 1. Technologies Used in Missile Systems

In the past years, countries that are developing missiles have been interested in such U.S. missile technologies and sought to acquire them legally or illegally. Here is a case study of one of their methods.
In 2012, someone in Asia sent an email to a missile contractor in Alabama in the United States asking for temperature resistant ceramic standards C1211. After investigation, the contractor found that this person is an employee of a defense company specialized in military systems, electronics and guided weapon systems. The contractor also found that this standard is the same as the military standard MIL STD 1942 ceramic that is used in missile structure.
The above was a piece example on how other pieces are integrated to build the complete system.
U.S. Critical Technology Protection Programs
To protect its critical technology, the U.S. Government (represented by Defense, Defense Security Services, Department of Justice, the intelligence and Homeland security) authorize reliable contractors and thwart foreign ambition to collect secrets information. They enacted many protection programs to protect this technology involving the regulation of export and investigating U.S. companies' acquisitions.  These programs are;
1.       Military Critical Technology Program: Headed by Defense and aims to specify technology that is vital to American military dominance.
2.      Dual-Use Export Control System: Headed by Commerce with members from the Defense, CIA, Energy, Homeland Security and Justice to balance interests and control Exports.
3.      Arms Export Control System: lead by the State with members from Defense, Homeland Security and Justice to regulate exports of arms by U.S. Companies and to give priority to national security and foreign policy. The program maintains munitions list.
4.      Foreign Military Sales Program: Headed by the State and Defense with members from Homeland Security to provide foreign governments with U.S. weapons and services. One of its main objectives is interoperability and lowering the unit cost of weapon systems.
5.      National Disclosure Policy Process: a program where the State, Defense and intelligence community determine when to release classified information, weapons or military technology to foreign governments
6.       Committee on Foreign Investment in the United States: Headed by the Treasury with members from Commerce, Defense, Homeland Security, Justice, State, and offices from the President Executive Office to investigate the effects of foreign investments on national security and to prevent acquisitions that threatens its security.
7.       National Industrial Security Program: Supervised by Defense as a lead with members from other departments and agencies to ensure that contractors, licensees and grantees have the appropriate procedures to protect information under their custody.
8.       Anti-Tamper Policy: Supervised by Defense to prevent or postpone the acquisition or exploitation of weapon system critical technology.
The attack on American technology is relentless and will not stop. The defense to safeguard the technology will also continue. These technologies are the sure way to companies' profit and growth and it is also the way to build any country's military capabilities, confront threats and protect national security.
References:
Defense Security Services.2013. Targeting US Technologies. A trend Analysis of Cleared Industry Reporting. 
United States Government Accountability Office. Protecting Defense Technologies. GAO-13-157. Report to Congressional Committees. January 2013