نظم ذكاء صناعي لإنتاج فيديوهات مزيفة

برامج «ديب فيك» تعرض مشاهد مفبركة

لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة
لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة
TT

نظم ذكاء صناعي لإنتاج فيديوهات مزيفة

لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة
لقطة من تطبيق «فيك آب» لتغيير الوجوه في العروض الزائفة

تصور مشهداً لغرفة فيها كنبة حمراء، ونبتة في حوض، ولمسة من الفنّ الخفيف الذي نراه عادة على جدران عيادات الطبّ النفسي. وفي الغرفة، كانت توجد ميشيل أوباما، أو امرأة تبدو مثلها تماماً، ترتدي قميصاً بقصة مفتوحة من الأمام وملابسها الداخلية السوداء ظاهرة أسفلها، تتمايل بإغراء أمام الكاميرا وعلى وجهها ابتسامة واضحة. بعدها، بدأت شبيهة السيّدة الأولى السابقة تنزع ملابسها.
لقد عُرف مقطع الفيديو هذا الذي ظهر على شبكة الإنترنت على منصة «ريديت» باسم «ديب فيك» (deepfake)، (أي الزيف العميق): مقطع شديد الزّيف والواقعية في آن معاً، تمّ إنتاجه ببرنامج ذكاء صناعي، اسمه «فيك آب» (FakeApp) وضعت من خلاله صورة السيدة الأميركية الأولى السابقة على جسم ممثلة أفلام إباحية. وبدت النسخة المزيّفة حقيقية جداً، إلى حدّ أن الناس كانوا ليظنون أن المقطع حقيقي لولا معرفتهم بميشيل أوباما.
حتى وقت قصير، كانت أفلام الفيديو المفبركة على الكومبيوتر متوفرة فقط في شركات الإنتاج الهوليوودي أو للباحثين الذين يعملون بالتقنيات عالية التطور، إلى جانب بعض التطبيقات كـ«سنابشات»، التي تتضمن تقنيات بدائية للتلاعب بشكل الوجه.
- برامج التزييف
ولكن خلال الأشهر الأخيرة، بدأت مجموعة من الهواة اختبار أدوات أكثر فعالية، من بينها «فيك آب» (FakeApp)، وهو برنامج صمّمه مطوّر مجهول يستخدم برمجيات مفتوحة المصدر من إعداد «غوغل». يتيح «فيك آب» للمستخدمين تبديل وجوه حقيقية مجاناً وبسهولة، تاركاً خلفه بعض الآثار الطفيفة على التلاعب. يقول مطوّر هذا البرنامج إنّه ومنذ ظهور النسخة الأولى من هذا التطبيق على منصة «ريديت» في يناير (كانون الثاني)، تمّ تحميله أكثر من 120 ألف مرّة.
«ديب فيكس» واحدة من أجدد أشكال التلاعب الإعلامي الرقمي، التي تفتح مجالاً كبيراً للتضليل والأذى. ومن السهل جداً أن نتخيّل استخدام هذه التقنية لتشويه سمعة السياسيين، عبر إنتاج فيلم إباحي انتقامي أو توريط البعض بالجرائم، حتى أنّ المشرعين بدأوا يشعرون بالقلق من احتمال استخدام هذه التقنية في عمليات التخريب السياسي والبروباغاندا.
وأثارت تقنية «ديب فيكس» القلق والاستهجان حتى على المواقع غير الملتزمة أخلاقياً مثل «ريديت». فقد أثارت هذه التقنية الذعر أخيراً بعد أن كشف موقع «ماذربورد» المتخصص بالتكنولوجيا، أن الناس يستخدمونها لصناعة أفلام مزيفة للمشاهير. وبادرت مواقع كـ«بورنهاب» و«تويتر» وغيرهما فوراً إلى منع عرض هذه الأفلام، وأقفلت منصة «ريديت» عدداً كبيراً من مجموعات «ديب فيكس»، من بينها مجموعة تضمّ 100 ألف عضو على الأقلّ.
قبل إقفالها، استضافت هذه المجموعات مزيجاً من المستخدمين الذين يروجون لنصائح تعديل مقاطع الفيديو ويعرضون بعضاً من آخر أعمالهم المزيفة. وظهر إلى جانب فيديوهات مختلفة منشور بعنوان «إعادة بناء ثلاثي الأبعاد للوجه من زوايا إضافية».
دافع بعض رواد مواقع التواصل الاجتماعي على «ريديت» عن «ديب فيكس» وألقوا باللوم على وسائل الإعلام التي تبالغ في ادعاءاتها حول الضرر المحتمل لهذه التقنية، في حين نقل آخرون فيديوهاتهم إلى منصات أخرى، قبل إخضاعها لقوانين المنصة المتعلّقة بالأفلام الإباحية غير المسموحة، مقابل القليلين فقط ممن عبّروا عن مخاوف أخلاقية من توفير هذه التقنية حول العالم.
ولا تزال فئة صانعي أفلام «ديب فيك» حتى اليوم تعمل في الظلّ، ولكن تأثيرها العلني ينبئ بمستقبل غير مطمئن. ويقول كيفين روز، الخبير التكنولوجي من نيويورك الذي جرب نظم الذكاء الجديدة، إن أحد مستخدمي «ريديت» كتب يقول: هذا الأمر يتحوّل إلى حلقة من سلسلة «بلاك ميرور». فأثار هذا المنشور أسئلة مهمّة جداً في عمق النقاش حول «ديب فيك»؛ هل يمكن لصورة عارية للشخص «أ» أن تصبح صورة عارية للشخص «ب»، إن تمّ الاستبدال بوجه «أ» وجه «ب» بطريقة مثالية ودون أي أثر؟ بمعنى أشمل، ما الفرق بين الحقيقة والعرض على الإنترنت؟
بعدها، سجّل المستخدم خروجه من المنصة وهو يستهجن، قائلاً: «بالتوفيق للمتمردين».
- أفلام «ديب فيكس»
بعد رصد مستخدمي «ديب فيك» في ريديت لعدة أسابيع، قرّر كيفين روز أن يجرّب صناعة فيلم «ديب فيك» (آمن للعمل وذا محتوى غير إباحي) باستخدام وجهه. وقد بدأ الخبير بتحميل «فيك آب» واستعان بخبيرين تقنيين لمساعدته: الأول خبير تقني، والآخر هو مصمّم «ديب فيك» الذي تعرّف إليه عبر «ريديت»، الملقّب بـ«ديرب فيكس» (Derpfakes).
لا شكّ في أنّ «ديرب فيكس» لن يبادر أبداً إلى إعطاء اسمه الحقيقي بسبب طبيعة برنامجه المثيرة للجدل. بدأ هذا المطوّر بنشر فيديوهات «ديب فيك» على «يوتيوب» منذ بضعة أسابيع، وركّز على العروض الكوميدية كتقديم نيكولاس كيدج في دور سوبرمان. كما نشر حسابه بعض الفيديوهات التي تتحدّث عن صناعة البرنامج.
يمكن القول إن ما تعلّمه روز خلال الاختبار أن تطوير هذا البرنامج لم يكن بسيطاً، ولكنه في الوقت نفسه، ليس علماً معقداً.
ترتكز الخطوة الأولى في تطويره على العثور على، أو استئجار، كومبيوتر بقدرات متفوقة. يستخدم برنامج «فيك آب» مجموعة من أدوات التعلّم الآلي تعرف باسم «تينسور فلو» (TensorFlow)، المطوّرة من قبل قسم «غوغل» الخاص بالذكاء الصناعي، التي أطلقت للاستهلاك عام 2015. يعمل البرنامج على تعليم نفسه كيف يؤدي مهام التعرّف إلى الصورة عن طريق التجربة والخطأ. وكلّما كانت السرعة التشغيلية المتوفّرة قوية، عمل البرنامج بسرعة أكثر.
للحصول على سرعة أكبر، استخدم روز كومبيوتر خادماً يعمل عن بعد مستأجراً عبر منصة «غوغل» السحابية، وفّر له القوة التشغيلية الكافية لإنهاء العمل في غضون ساعات، بدل أن يستغرق أياماً أو أسابيع على جهاز اللاب توب.
وفور ضبط الخادم وتحميله «فيك آب»، انتقل إلى الخطوة التالية: جمع البيانات.
إنّ اختيار مصدر البيانات الصحيح مهمّ جداً، لأن عملية التلاعب تكون أسهل في مقاطع الفيديو القصيرة منها في المقاطع الطويلة، فضلاً عن أن المشاهد الملتقطة من زاوية واحدة تفضي إلى نتائج أفضل من المشاهد متعددة الزوايا. الجينات أيضاً تلعب دوراً مهماً، إذ كلّما كان شبه الوجوه أكبر، كانت النتيجة أفضل.
بعدها، التقط مئات من الصور لوجهه، وجمع صوراً لوجه أحد مشاهير التلفزيون غوسلينج من إحدى إطلالاته المتلفزة الأخيرة. يستخدم برنامج «فيك آب» هذه الصور لتدريب نموذج التعلّم الآلي، وتعليمه كيف يحاكي تعابير وجهه.
وبالمجمل، استخدم كيفن روز 417 صورة له، و1113 للشهير التلفزيوني. وحين أصبحت الصور جاهزة، ضغط «انطلق» على «فيك آب»، وبدأ التدريب، فامتلأت شاشة الكومبيوتر بصوره وصور الشهير في الوقت الذي كان فيه البرنامج يعمل على تحديد الملامح وأوجه الشبه. بعد نحو 8 ساعات، وبعد تدريب نموذجنا بنجاح، استخدم «فيك آب» لإنهاء وضع وجهه على جسد الشهير. كان مقطع الفيديو غير واضح وغريب، وظهر وجه الشهير الأصلي بشكل متقطع في الفيديو...« لقد كان بإمكان أي مشاهد أن يتعرّف إلى الشخص الأصلي في الفيديو الذي وضعت وجهي عليه».
ولكن النتيجة كانت أفضل في مقطع للممثل كريس برات، نجم فيلم «جوراسيك وورلد» الذي يجمع بين وجهه ووجه روز شبه أكبر. «في هذا الاختبار، استخدمت مجموعة أكبر من البيانات، ضمّت 1861 صورة لي، و1023 صورة للمثل، وتركت النموذج يعمل لليلة كاملة».
كرّر «ديرب فيكس» العملية مع فيديوهات لجيمي كيمل وليف شريبر، وكانت النتائج جيّدة في كليهما. وكمنتج خبير في أفلام «ديب فيك»، يملك «ديرب فيكس» دراية أكبر بالفيديوهات المصدر التي تعطي نتائج جيّدة، ويتمتع بخبرة أكبر أيضاً في مجال المزج والتبديل اللذين يجب أن يحصلا في آخر مراحل عملية «ديب فيك».
بشكل عام، تطلّبت تجربة الخبير كيفن روز برنامج «ديب فيك» 3 أيام وكلّفت 85.96 دولار في حسابات «غوغل كلاود بلاتفورم»، أي أنّ المبلغ لم يكن كبيراً أبداً كي يصبح شخصاً مشهوراً.
- سلاح ذو حدين
ماذا يقول مطوّر البرنامج؟ بعد التجربة، تمكّنت من الوصول إلى مطوّر «فيك آب» المجهول عبر عنوان بريد إلكتروني موجود على موقعه الإلكتروني. أردت أن أعرف ماذا يعني له أنّه طوّر أداة ذكاء اصطناعي متقدّمة، يتشاركها اليوم مع منتجي أفلام إباحية يواجهون تحديات أخلاقية.
فأجابني رجلٌ عرّف نفسه على أنه مطوّر برمجيات من ماريلاند، ولأنه لن يعطيني اسمه الكامل طبعاً، استعان بالحرف الأول منه فقط. فقال إنه طوّر «فيك آب» كتجربة مبتكرة، ولكنّه شعر بالأسف لأن مجموعات «ديب فيك» على منصة «ريديت» استخدمته لغايات سيئة.
يمكن أن نقول إن «فيك آب» برنامج معقد بعض الشيء وصعب الاستخدام، ولكنه سيشهد تطوراً سريعاً. وقال مطوّر البرنامج المجهول إن جميع الفئات سيمكنها أن تستخدم «فيك آب» في المستقبل لصناعة تأثيرات مميزة ضخمة في مشاريعها الخاصة.
وأضاف أن خوارزميات التعلّم المتعمق ستحظى بأهمية كبيرة في المستقبل، ليس في التطبيقات المستقلة فحسب، بل أيضاً كمكوّن فعال في كثير من المنتجات التقنية.
تنتشر المعلومات المغلوطة عبر الإنترنت، مهما كانت بسيطة الصنع، عبر عملية سلسة فور دخولها إلى قنوات النشر الاجتماعية. تحصل المعلومة المزيفة على مشاركات أعلى بكثير من تكذيب هذا الزيف.
قال هاو لي، أستاذ مساعد في علوم الكومبيوتر في جامعة «ساوثرن كاليفورنيا»، ومؤسس «بينسكرين»، شركة تستخدم الذكاء الصناعي لتطوير نماذج شخصيات ثلاثية الأبعاد: «ليس لدينا خيار. إن تفادي استخدام الذكاء الاصطناعي كسلاح لم يكن ممكناً، وهذا الأمر يتطلّب تغييراً سريعاً في الوعي العام».
وأضاف: «أنا أرى أن هذا هو الشكل المقبل للتواصل. أشعر بالقلق من فكرة استخدام الناس هذه التقنية لابتزاز الآخرين، أو القيام بأمور مسيئة. تجب توعية الناس إلى أن هذه الأمور يمكن أن تحصل».


مقالات ذات صلة

15 دقيقة لتعديل تعليقاتك على «إنستغرام»… ولكن بشروط

تكنولوجيا أتاحت «إنستاغرام» للمستخدمين تعديل تعليقاتهم بعد النشر خلال مهلة زمنية محددة تبلغ 15 دقيقة (رويترز)

15 دقيقة لتعديل تعليقاتك على «إنستغرام»… ولكن بشروط

«إنستغرام» تتيح تعديل التعليقات خلال 15 دقيقة في خطوة تبسّط التفاعل اليومي وتحافظ على الشفافية عبر وسم التعديل

نسيم رمضان (لندن)
تكنولوجيا يستطيع نموذج «ميوز سبارك» الجديد تحليل الصور وعرض البيانات الصحية المرتبطة بالوجبات (ميتا)

«ميتا» تطلق نموذج «ميوز سبارك» للذكاء الاصطناعي المتقدم

«ميتا» تطلق نموذج «ميوز سبارك» لتطوير مساعد ذكي شخصي متعدد الوسائط يدعم الفهم والاستدلال والتجارب الرقمية عبر منصاتها المختلفة.

خلدون غسان سعيد (جدة)
تكنولوجيا تدمج الشركة «غروك» داخل وظائف يومية في المنصة وليس فقط بوصفه روبوت محادثة منفصلاً (أ.ف.ب)

«إكس» توسّع استخدام «غروك» بترجمة المنشورات وتعديل الصور

«إكس» تدمج «غروك» في ترجمة المنشورات وتحرير الصور في خطوة توسّع استخدام الذكاء الاصطناعي داخل المنصة وتثير أسئلة حول الدقة.

نسيم رمضان (لندن)
تكنولوجيا التحديثات تعكس تحول «كروم» إلى مساحة عمل متكاملة داخل المتصفح (غيتي)

«غوغل» تدعم «كروم» بميزة العرض المقسوم وتبويبات عمودية جديدة

متصفح «كروم» يضيف العرض المقسوم والتبويبات العمودية وأدوات «PDF» لتعزيز الإنتاجية وتنظيم التصفح دون الحاجة إلى تطبيقات خارجية.

نسيم رمضان (لندن)
تكنولوجيا الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)

«واتساب» يختبر ميزة عزل الضوضاء لتحسين جودة المكالمات

الميزة تعزل الضوضاء لتحسين جودة الصوت في المكالمات، عبر معالجة محلية تحافظ على الخصوصية وتعمل في الوقت الفعلي.

نسيم رمضان (لندن)

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
TT

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)

حققت السعودية أعلى معدل نمو عالمي في كفاءات الذكاء الاصطناعي، وفقاً لـ«مؤشر ستانفورد 2026»، إذ تجاوزت نسبة النمو 100 في المائة خلال الفترة من 2019 إلى 2025، ما يعكس قدرتها على استقطاب الكفاءات، لتكون ضمن عدد محدود من الدول عالمياً التي تبلغ هذا المستوى من الجاذبية النوعية لهم.

واحتلت السعودية المرتبة الأولى عالمياً في الأمن والخصوصية والتشفير وتمكين المرأة في الذكاء الاصطناعي، في دلالة على تطور البيئة التقنية والبحثية داخل البلاد بالمجالات المتقدمة، وذلك بحسب المؤشر التابع لمعهد ستانفورد للذكاء الاصطناعي 2026.

ويعكس تصدر السعودية لمراكز متقدمة عالمياً في عدة معايير مرتبطة بالذكاء الاصطناعي، ما يحظى به القطاع من دعم وتمكين من القيادة، ويؤكد نجاح توجهات البلاد ممثلة بالهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» في بناء منظومة وطنية تنافسية للارتقاء بالمملكة ضمن الاقتصادات الرائدة في مجال البيانات والذكاء الاصطناعي.

ووفقاً للمؤشر، جاءت السعودية الثالثة عالمياً في نسبة «الكفاءات في الذكاء الاصطناعي»، و«الطلاب المستخدمين للذكاء الاصطناعي التوليدي»، بما يعكس تنامي حضور التقنيات الحديثة في البيئة التعليمية، واتساع نطاق الاستفادة منها أكاديمياً، عبر مبادرات عديدة مثل: تمكين مليون سعودي في الذكاء الاصطناعي «سماي»، وغيرها التي وجدت إقبالاً كبيراً من مختلف أفراد المجتمع لتعلم المهارات الحديثة.

وحققت المملكة المرتبة الرابعة عالمياً في استقطاب كفاءات الذكاء الاصطناعي، بما يعكس تنامي جاذبية السوق السعودية وثقة القطاع الخاص في الفرص التي يتيحها هذا المجال الحيوي، حيث لفت المؤشر إلى الإعلان عن اتفاقية بقيمة 5 مليارات دولار بين «أمازون ويب سيرفيسز» و شركة «هيومين» لتطوير بنية تحتية متقدمة للذكاء الاصطناعي، بما يسهم في تسريع تبني تقنياته داخل البلاد وعلى المستوى العالمي.

كما أظهر المؤشر انتشاراً واسعاً لاستخدام الذكاء الاصطناعي في بيئة العمل داخل السعودية، حيث أفاد أكثر من 80 في المائة من الموظفين باستخدامه بشكل منتظم، متجاوزاً المتوسط العالمي البالغ 58 في المائة، بما يعكس تقدم البلاد في تبني تطبيقاته على مستوى بيئات العمل.

ويؤكد هذا التقدم أيضاً المكانة المتنامية التي باتت تتبوأها السعودية على خريطة القطاع عالمياً كأحد منجزات «عام الذكاء الاصطناعي 2026»، وبما يعزز من تنافسيتها الدولية في بناء القدرات واستقطاب المواهب وتوسيع الاستثمارات، بما يواكب مستهدفات «رؤية المملكة 2030».


ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
TT

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.

وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.

أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)

استغلال فعلي ممتد

تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.

وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.

قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)

خطر الثغرة والتحديث

صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.

وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.

وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.


«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
TT

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

أكدت شركة «Booking.com» تعرض بعض بيانات العملاء المرتبطة بالحجوزات لاختراق، في حادثة تعيد تسليط الضوء على هشاشة البيانات المتداولة في قطاع السفر، حتى عندما لا تشمل بطاقات الدفع، أو الحسابات المصرفية مباشرة. وبحسب الشركة، فإن أطرافاً غير مخولة تمكنت من الوصول إلى بعض المعلومات المرتبطة بالحجوزات، فيما بدأت المنصة خلال الأيام الماضية بإخطار المستخدمين المتأثرين بالحادثة.

وتشير التقارير المتقاطعة إلى أن البيانات التي ربما تم الوصول إليها تشمل الأسماء، وعناوين البريد الإلكتروني، وأرقام الهواتف، والعناوين، وتفاصيل الحجز، وربما الرسائل التي تبادلها المستخدمون مع أماكن الإقامة عبر المنصة. وهذه ليست تفاصيل هامشية في عالم السفر الرقمي، لأن بيانات الحجز وحدها قد تمنح المحتالين ما يكفي لبناء رسائل احتيالية مقنعة تبدو كأنها صادرة عن فندق، أو عن المنصة نفسها.

اتخذت المنصة إجراءات احتواء سريعة بينها إعادة ضبط أرقام «PIN» للحجوزات وتحذير العملاء من رسائل التصيد (شاترستوك)

غموض واحتواء وتحذير

في المقابل، قالت «Booking.com» إن بيانات الدفع لم تتعرض للاختراق، وإن حسابات المستخدمين نفسها لم تُخترق، وفقاً لتوضيح نقلته بعض التغطيات الأمنية. لكن الشركة لم تكشف حتى الآن عن عدد العملاء المتضررين، وهو ما ترك واحدة من أهم النقاط في القصة بلا إجابة واضحة: حجم الاختراق الحقيقي، ومدى انتشاره. هذا الغموض جعل التغطية الإعلامية تميل إلى التركيز ليس فقط على ما تم تأكيده، بل أيضاً على ما لم تفصح عنه الشركة بعد.

وتقول التقارير إن الشركة اتخذت عدداً من الإجراءات السريعة بعد اكتشاف «نشاط مشبوه»، من بينها إعادة ضبط أرقام «PIN» الخاصة بالحجوزات الحالية، والسابقة، إلى جانب إرسال رسائل مباشرة إلى المستخدمين المتأثرين. كما حذرت العملاء من مشاركة بياناتهم المالية عبر البريد الإلكتروني، أو الهاتف، أو الرسائل النصية، أو تطبيقات مثل «واتساب»، في إشارة واضحة إلى أن الخطر لا يتوقف عند الوصول إلى البيانات، بل يمتد إلى احتمال استغلالها في حملات تصيد لاحقة.

تعكس الحادثة هشاشة بيانات السفر الرقمية وإمكانية استغلالها في عمليات احتيال مخصصة حتى دون سرقة بيانات مالية (شاترستوك)

الاحتيال من الحجز

في كثير من اختراقات السفر والسياحة لا يحتاج المهاجم إلى الوصول إلى بطاقة ائتمان كي يحقق فائدة مباشرة. يكفي أحياناً أن يعرف اسم المسافر، وموعد رحلته، واسم الفندق، وبعض تفاصيل التواصل، حتى يتمكن من إرسال رسالة تبدو موثوقة تطلب «تأكيد الحجز»، أو «تحديث بيانات الدفع»، أو «حل مشكلة عاجلة». ولهذا ركزت عدة تقارير على أن أخطر ما في الحادثة قد لا يكون فقط البيانات التي كُشف عنها، بل إمكانية تحويلها إلى احتيال شديد التخصيص.

الحادثة تأتي أيضاً في سياق أوسع من الضغوط المتزايدة على شركات السفر الرقمي التي تحتفظ بطبيعتها بكميات كبيرة من البيانات الحساسة، كخطط السفر، وعناوين الإقامة، ووسائل الاتصال، وأحياناً محادثات مباشرة بين المسافر ومقدم الخدمة. وهذا النوع من المعلومات يجعل المنصات السياحية هدفاً مغرياً، ليس فقط لسرقة البيانات، بل أيضاً لبناء عمليات خداع تبدو دقيقة، ومقنعة للغاية. من هنا لا تبدو قصة «Booking.com» مجرد حادث تقني منفصل، بل تعد مثالاً جديداً على الكيفية التي أصبحت بها بيانات السفر نفسها مادة خاماً للاحتيال الرقمي.

كما أن الحادثة تعيد إلى الواجهة تاريخاً سابقاً للشركة مع الثغرات، والاحتيال. فقد أشارت تغطيات إلى أن «Booking.com» تعرضت في 2018 لاختراق مرتبط بالتصيد، أدى لاحقاً إلى غرامة بسبب التأخر في الإبلاغ. ورغم اختلاف تفاصيل الحادثتين، فإن عودة اسم الشركة إلى عناوين الأمن السيبراني تثير أسئلة أوسع حول مدى قدرة منصات الحجز الكبرى على حماية البيانات التي تمر عبرها، وحول ما إذا كانت إجراءات الاحتواء بعد الحادث تكفي وحدها لاستعادة الثقة.