السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

ولاية أميركية تقاضي شركة صينية بتهمة سرقة بيانات العملاء

الولايات المتحدة​ المدعية العامة لولاية أريزونا الأميركية كريس مايس (أ.ب)

ولاية أميركية تقاضي شركة صينية بتهمة سرقة بيانات العملاء

أعلنت المدعية العامة لولاية أريزونا، كريس مايس، أمس الثلاثاء، أن أريزونا هي أحدث ولاية تقاضي شركة «تيمو» وشركتها الأم.

«الشرق الأوسط» (واشنطن)
تكنولوجيا أنظمة القيادة الآلية وتقنيات الاتصال في السيارات قد تعرّضها للقرصنة (أ.ف.ب)

تحذيرات من تزايد خطر تعرض السيارات المتصلة بالإنترنت لعمليات القرصنة

يقول المحللون إن تزايد استخدام أنظمة القيادة الآلية وتقنيات الاتصال في السيارات قد يعرّض أصحاب السيارات لخطر القراصنة الذين يحاولون اختراق أنظمة سياراتهم.

«الشرق الأوسط» (لندن)
أوروبا النتائج تعكس الأدوات والتكتيكات المتطورة للحرب الإلكترونية الروسية (رويترز)

لصلتها بأوكرانيا... قراصنة روس يستهدفون شركة هندسة أميركية

كشف محققون في شركة أميركية للأمن السيبراني، اليوم الثلاثاء، عن أن قراصنة إنترنت يعملون لصالح الاستخبارات الروسية هاجموا شركة هندسة أميركية هذا الخريف.

«الشرق الأوسط» (موسكو)
العالم عمال من كوريا الشمالية استخدموا لسنوات هويات مزورة وتجاوزوا اختبارات المقابلات الشخصية للتسلل إلى شركات أميركية (رويترز)

تقرير: كوريا الشمالية تُدير منصة توظيف وهمية تستهدف شركات الذكاء الاصطناعي الأميركية

كشف باحثون، الخميس، عن أن عملاء من كوريا الشمالية أنشأوا منصة وهمية لتقديم طلبات التوظيف، تستهدف المتقدمين إلى كبرى شركات الذكاء الاصطناعي الأميركي.

«الشرق الأوسط» (واشنطن - بيونغ يانغ)
أفريقيا قراصنة مجهولون اخترقوا منصة التأشيرات الإلكترونية الصومالية وحصلوا على معلومات حساسة (رويترز)

تسريب بيانات عشرات الآلاف بعد اختراق نظام التأشيرات الإلكترونية الصومالي

أكدت السفارة الأميركية في مقديشو تعرض منصة التأشيرات الإلكترونية الصومالية لهجوم إلكتروني كبير في 11 نوفمبر (تشرين الثاني)، مما أدى إلى اختراق البيانات الشخصية.

«الشرق الأوسط» (مقديشو)

كيف تطوّر «بلاك هات» في نسخته الرابعة عن النسخ السابقة؟

TT

كيف تطوّر «بلاك هات» في نسخته الرابعة عن النسخ السابقة؟

خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)
خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)

منذ إطلاق نسخته الأولى في نوفمبر (تشرين الثاني) 2022، في العاصمة السعودية الرياض، عقب النجاح الذي تحقق في فعالية «آت هاك» العام الذي قبله، شهد أكبر تجمع للأمن السيبراني في المنطقة، لحظات تحوّل لافتة، رصدها الزوّار والمهتمّون، ولاحظتها التغطيات المستمرة لـ«الشرق الأوسط»، وصولاً إلى النسخة الحالية.

يعدّ «بلاك هات» فعالية عالمية متخصصة في الأمن السيبراني، انطلقت في عام 1997، ويعد إحدى أهم المحافل العالمية لقطاع أمن المعلومات وقِبلة للمهتمين فيه، وبدأ كفعالية سنوية تقام في لاس فيغاس في الولايات المتحدة، قبل أن يجد في الرياض مستقرّاً سنويّاً لـ4 نسخ متتالية.

في النسخة الأولى من الفعالية التي ينظّمها «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، الذي أنشأته السعودية لتحقيق أهدافها في تمكين مواطنيها من اكتساب الخبرات في مجال الأمن السيبراني والبرمجة لتحقيق رؤيتها الهادفة إلى تطوير كوادرها المحلية في مجالات التقنية الحديثة، إلى جانب شركة تحالف.

شهدت الفعالية مشاركة أكثر من 200 متحدث عالمي، وحضور أكثر من 250 شركة أمن سيبراني رائدة، منهم عمالقة التقنية العالميون، مثل Cisco وIBM وSpire وInfoblox، بالإضافة إلى أكثر من 40 شركة ناشئة في المجال نفسه، قبل أن تتصاعد هذه الأرقام وغيرها خلال النسخ اللاحقة.

خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)

«الشرق الأوسط» التقت خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، الذي شرح بشكل مفصل، أنه «بدايةً من (آت هاك) في عام 2021 عندما بدأنا، وكان أول مؤتمر سيبراني يُقام في السعودية، وبعد النجاح الذي حققناه، استطعنا أن نستقطب (بلاك هات) نفسه من لاس فيغاس، الذي كان يقام منذ أكثر من 35 عاماً، وهذا هو العام الرابع لـ(بلاك هات) هنا، وكل عام يشهد زيادة في الحضور وعدد الشركات، وزيادة في ساعات المحاضرات».

ارتفاع عدد الشركات العالمية المشاركة بنسبة 27 في المائة

نائب الرئيس التنفيذي لقطاع الأعمال بيّن تطور «بلاك هات» في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات. وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد قرابة 27 في المائة عن العام الماضي».

ابتكارات جديدة في كل نسخة

السليم وضّح أن «بلاك هات» يبتكر في كل نسخة أشياء جديدة، مثل منطقة الفعاليات التي تضمّ تقريباً 10 فعاليات جديدة، بالإضافة إلى أكثر من 12 مسرحاً مع أكثر من 300 خبير في مجال الأمن السيبراني. وحول نوعية الشركات والجهات المشاركة، دلّل عليها بأن أغلب الشركات العالمية مثل «إف بي آي»، ووزارتي الداخلية والخارجية البريطانيتين، وتابع أن كل هذه الإضافات في كل نسخة «تعتبر متجددة، وكل نسخة تزيد الأرقام أكثر من النسخة التي سبقتها».

الجهات الوطنية «تؤدي عملاً تشاركياً»

وحول مساهمة «بلاك هات» في تحقيق المستهدفات الوطنية، ومنها تحقيق السعودية المرتبة الأولى في مؤشر الأمن السيبراني للتنافسية، نوّه السليم بأن الاتحاد (الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز)، والهيئة الوطنية للأمن السيبراني، والشركات السعودية في مجال الأمن السيبراني، تؤدي عملاً تشاركيّاً.

وأردف: «عندما يكون في (بلاك هات) أكثر من 300 ورشة عمل ومنطقة الفعاليات والتدريبات العملية التي تجري فيها والتدريبات المصاحبة لـ(بلاك هات) والشركات والمنتجات السعودية التي تُطرح اليوم، كلها تُساعد في رفع مستوى الأمان في المملكة، وهذا يُساعد في المؤشرات في مجال الأمن السيبراني».

واختتمت فعاليات «بلاك هات 2025»، الخميس، بجلسات استعرضت الهجمات المتطورة، وتطبيقات الذكاء الاصطناعي في الاستجابة للحوادث السيبرانية، كما ناقشت أحدث الاتجاهات والتقنيات التي تشكّل مستقبل الأمن السيبراني عالمياً.


بين «غوغل» و«يوتيوب»... كيف بدا المشهد الرقمي العربي في 2025؟

شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)
شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)
TT

بين «غوغل» و«يوتيوب»... كيف بدا المشهد الرقمي العربي في 2025؟

شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)
شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)

في عامٍ استثنائي اتّسم بتسارع التحوّل الرقمي واتّساع أثر الذكاء الاصطناعي وتحوّل المحتوى الرقمي إلى لغة يومية للمجتمعات، تداخلت ملامح المشهد العربي بين ما رصده بحث «غوغل» من اهتماماتٍ متصدّرة، وما كشفه «يوتيوب» عن لحظاته البارزة ومنتجاته الجديدة في الذكرى العشرين لانطلاقه. جاءت الصورة النهائية لعام 2025 لتُظهر كيف أصبح الإبداع الرقمي، بجميع أشكاله، مرآةً لنبض الشارع وعمق الثقافة وتطلعات الأجيال الجديدة.

منطقة الشرق الأوسط وشمال أفريقيا بدت هذا العام أكثر ارتباطاً بالتكنولوجيا من أي وقت مضى. فقد تصدّرت أدوات الذكاء الاصطناعي قوائم البحث في «غوغل» في عدة دول عربية.

كانت «جيميناي» إلى جانب «تشات جي بي تي » و «ديب سيك» في طليعة الأدوات الأكثر بحثاً، مدفوعةً بفضول جماعي لفهم إمكانات النماذج التوليدية وتطبيقاتها الإبداعية. ولم يقتصر الأمر على التقنيات العامة، بل امتد إلى أدوات متخصصة مثل «نانو بانانا» لتحرير الصور و«فيو» لإنشاء مقاطع فيديو انطلاقاً من النصوص، ما يعكس تحوّل الذكاء الاصطناعي إلى جزء من الحياة اليومية.

يكشف «يوتيوب» عن ابتكارات جديدة تعتمد على الذكاء الاصطناعي لتعزيز صناعة المحتوى وتحسين تجربة المشاهدة والتفاعل (شاترستوك)

الأكثر رواجاً في السعودية

وفي قلب هذا المشهد المتغير، برزت المملكة العربية السعودية بصورة لافتة، إذ كان التحول الرقمي العنوان الأبرز لاهتمامات السعوديين خلال عام 2025. فقد لجأ الأفراد إلى بحث «غوغل» لتسيير شؤونهم اليومية ضمن نمط حياة رقمي آخذ في التوسع، مع ارتفاع عمليات البحث المتعلقة بمنصات مثل قبول، وتسجيل الحرس الوطني، والمركز الوطني للقياس. وإلى جانب الإقبال على الخدمات الرقمية، حافظ الترفيه على مكانته في الأمسيات السعودية، حيث استمر مسلسل «شباب البومب 13» في جذب الأنظار، إلى جانب العمل الجديد «فهد البطل» الذي حقق انتشاراً واسعاً.

وفي السياق ذاته، أظهرت المملكة شغفاً متزايداً بتكنولوجيا المستقبل، مع اهتمام واضح بأدوات الذكاء الاصطناعي مثل «Gemini» و«Hailuo AI»، ما يعكس انفتاح المجتمع السعودي على التقنيات الحديثة وتبنّيها مبكراً.

هذا التفاعل مع التكنولوجيا لم يقتصر على السعودية، بل امتد إلى دول عربية أخرى بطرق متعددة. ففي العراق، تصدرت مباريات المنتخب الوطني واجهة البحث إلى جانب بروز أسماء إعلامية ومحتوى رقمي مؤثر. وفي الأردن وسوريا وفلسطين، ظل التعليم والخدمات العامة والدراما المحلية والرياضة في مقدمة الاهتمامات، لتبقى هذه المجتمعات متفاعلة مع مستجدات الحياة رغم اختلاف السياقات والتحديات. أما المغرب والجزائر، فحافظا على حضور كرة القدم في صدارة المشهد، إلى جانب انتشار الأدوات الذكية والأعمال الدرامية ونجاحات الإنتاجات العالمية.

أدوات الذكاء الاصطناعي مثل «جيميناي» و«شات جي بي تي» تصدّرت عمليات البحث في عدة دول عربية (شاترستوك)

من «غوغل» إلى «يوتيوب»

هذه الديناميكية الرقمية امتدت بقوة إلى «يوتيوب»، الذي اختار عامه العشرين ليقدّم أول «ملخص مشاهدة شخصي» عالمي، يسمح للمستخدمين باستعادة أبرز لحظاتهم عبر المنصة. وقد عكس هذا الإصدار فهماً عميقاً لطبيعة الجمهور العربي، الذي أظهر تفاعلاً كبيراً مع المواسم الثقافية كرمضان وعيد الأضحى، وناقش قضايا الذكاء الاصطناعي، وتابع بشغف نجوم كرة القدم العالميين مثل لامين يامال ورافينيا. كما حققت الأعمال الدرامية والأنمي والألعاب من «لعبة الحبّار» (Squid Game) إلى«Blue Lock» و«Grow a Garden» انتشاراً واسعاً، ما يعكس تنوع أذواق الجمهور واتساع رقعة التأثير الثقافي الرقمي.

وبرز عربياً هذا العام صعود لافت لصنّاع المحتوى، وفي مقدمتهم الفلسطيني أبو راني الذي تصدّر القوائم إقليمياً واحتل المرتبة الثانية عالمياً بعد «Mr. Beast» بمحتوى بسيط وواقعي يوثق تفاصيل الحياة اليومية في غزة.

وعلى مستوى الموسيقى، احتلت أغنية «خطية» لبيسان إسماعيل وفؤاد جنيد المرتبة الأولى، مؤكدة الدور المتصاعد لمنشئي المحتوى في تشكيل الذوق الفني الرقمي.

وإلى جانب رصد الظواهر، كشف «يوتيوب» خلال فعالية «Made on YouTube» عن سلسلة ابتكارات جديدة تستشرف مستقبل صناعة المحتوى. فقد بدأ دمج نموذج «Veo 3 Fast» لتمكين منشئي «شورتس» من تصميم خلفيات ومقاطع عالية الجودة مجاناً، وإضافة الحركة إلى المشاهد بمرونة غير مسبوقة. كما ستتيح ميزة «التعديل باستخدام الذكاء الاصطناعي» تحويل المقاطع الأولية إلى مسودة جاهزة، فيما تضيف ميزة «تحويل الكلام إلى أغنية» بعداً إبداعياً جديداً لمنشئي المحتوى الشباب.

وفي خطوة لتقوية البنية الإبداعية، أعلن «يوتيوب» عن تحسينات واسعة في «استوديو YouTube» تشمل أدوات تعاون بين صناع المحتوى واختبارات «A/B » للعناوين وترقيات تجعل الاستوديو منصة استراتيجية لتطوير المحتوى. كما يجري العمل على توسيع أداة «رصد التشابه» التي تساعد على متابعة الفيديوهات التي ينشئها الذكاء الاصطناعي باستخدام وجوه مشابهة لصناع المحتوى، وهي خطوة مهمة في زمن تتداخل فيه حدود الهوية الرقمية مع الإبداع الاصطناعي.

اهتمامات البحث تنوعت عربياً بين التعليم والرياضة والدراما والأدوات التقنية بحسب سياق كل دولة (أدوبي)

ماذا عن المشاهدات؟

على صعيد المشاهدة، فقد شهد المحتوى المباشر نمواً استثنائياً، إذ إن أكثر من 30 في المائة من مستخدمي «يوتيوب» شاهدوا بثاً مباشراً يومياً في الربع الثاني من عام 2025. لذلك تطلق المنصة أكبر تحديث لأدوات البث الحي لتعزيز تفاعل الجمهور وتوسيع قاعدة المشاهدين وزيادة مصادر الدخل. وفي المجال الموسيقي، تحمل «YouTube Music» ميزات جديدة مثل العد التنازلي للإصدارات وخيارات حفظ المفضلات مسبقاً، فيما تعمل المنصة على أدوات تربط الفنانين بمعجبيهم عبر محتوى حصري وتجارب مخصصة.

كما تتوسع فرص التعاون بين العلامات التجارية وصناع المحتوى، مع ميزات جديدة في «التسوق على يوتيوب» تشمل الروابط المباشرة داخل «شورتس» وإدراج مقاطع العلامات التجارية بسهولة أكبر، مدعومةً بإمكانات الذكاء الاصطناعي لتسهيل الإشارة إلى المنتجات وتوسيع الأسواق المتاحة.

في هذا المشهد المتفاعل بين «غوغل» و«يوتيوب» والجمهور العربي، يتضح أن المنطقة تعيش مرحلة جديدة يتقاطع فيها الذكاء الاصطناعي مع الإبداع الإنساني، ويتحوّل فيها المحتوى الرقمي إلى منصة للتعبير الجماعي وبناء المجتمعات وصياغة الاتجاهات الثقافية. وبين البحث والاستهلاك والإنتاج، يستمر عام 2025 في رسم ملامح عقدٍ مقبل يعد بأن يكون الأكثر ثراءً وتحولاً في تاريخ المحتوى العربي الرقمي.


شريحة دماغية تُمكّن المرضى من تحريك أطراف روبوتية بمجرد التفكير

منصة «إكس»
منصة «إكس»
TT

شريحة دماغية تُمكّن المرضى من تحريك أطراف روبوتية بمجرد التفكير

منصة «إكس»
منصة «إكس»

أعلنت شركة «نيورالينك»، التابعة لإيلون ماسك، أنّ شريحتها المزروعة في الدماغ باتت قادرة على مساعدة المرضى في تحريك أطراف روبوتية باستخدام الإشارات العصبية، في خطوة تُعد من أبرز التطورات في مجال الواجهات العصبية الحاسوبية، وفقاً لموقع «يورونيوز».

ويأتي هذا التقدّم في حين لا يزال الجهاز في مرحلة التجارب السريرية؛ إذ تتركّز الاختبارات على مستويات الأمان ووظائف الشريحة لدى الأشخاص الذين يعانون من أمراض وإصابات تحدّ من قدرتهم على الحركة.

وفي مقطع فيديو نشرته الشركة على منصة «إكس»، ظهر المريض الأميركي روكي ستاوتنبرغ، المصاب بالشلل منذ عام 2006، وهو يحرك ذراعاً روبوتية مستخدماً أفكاره فقط، قبل أن يرفع الذراع إلى وجهه ويقبّلها في مشهد لافت.

وقالت «نيورالينك» في بيان عبر المنصة إن «المشاركين في تجاربنا السريرية تمكنوا من توسيع نطاق التحكم الرقمي ليشمل أجهزة فيزيائية مثل الأذرع الروبوتية المساعدة»، مشيرة إلى أن الشركة تخطط لـ«توسيع قائمة الأجهزة التي يمكن التحكم بها عبر الشريحة مستقبلاً».

وتهدف هذه التقنية إلى مساعدة المرضى المصابين بالشلل على استخدام أجهزتهم الشخصية واستعادة جزء من قدرتهم على الحركة، من خلال واجهة تُعرَف بـ«واجهة الدماغ والحاسوب» (BCI)، وهي تقنية قادرة على تفسير الإشارات الصادرة عن الدماغ وتحويلها إلى أوامر رقمية.

وبحسب الشركة، فقد جرى منذ يناير (كانون الثاني) الماضي زرع الشريحة في 12 مريضاً حتى سبتمبر (أيلول) 2024. وكان أول المشاركين يعاني من شلل ناتج عن إصابة في الحبل الشوكي، واستطاع بفضل الشريحة تشغيل ألعاب الفيديو ولعبة الشطرنج بواسطة التفكير.

ويعاني باقي المتطوعين إما من إصابات في الحبل الشوكي أو من التصلب الجانبي الضموري (ALS)، وهو مرض يؤدي تدريجياً إلى فقدان القدرة على التحكم في عضلات الجسم.

وكشف ماسك أن أكثر من 10 آلاف شخص سجّلوا أسماءهم في سجل المرضى لدى «نيورالينك» على أمل المشاركة في التجارب المستقبلية.

وتعد «نيورالينك» واحدة من عدة شركات تعمل في مضمار تطوير واجهات الدماغ الحاسوبي، في حين تشير بيانات التجارب السريرية الأميركية إلى أن تقنيات مماثلة يجري اختبارها لمساعدة المصابين بالشلل الدماغي، والخرف، والجلطات الدماغية، وغيرها من الحالات الصحية المعقدة.