كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟

استنساخ النصوص من الأصوات والفيديوهات واستنباط لغة اصطناعية

كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟
TT

كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟

كيف يحصد عمالقة التكنولوجيا بيانات الذكاء الاصطناعي؟

في أواخر عام 2021، واجهت شركة «أوبن إيه آي» مشكلة في الإمداد؛ إذ استنفد مختبر الذكاء الاصطناعي كل مخزونه من النصوص الإنجليزية ذات السمعة الطيبة على الإنترنت أثناء تطويره لأحدث نظام الذكاء الاصطناعي الخاص به.

من صوت الفيديو إلى النص

وكانت تحتاج إلى مزيد (وربما أكثر بكثير) من البيانات لتدريب النسخة المقبلة من تقنياتها. لذا أنشأ باحثو «أوبن إيه آي» أداة للتعرف على الكلام تسمى «ويسبر» (Whisper)، يمكنها استنساخ الصوت من مقاطع يوتيوب للفيديو، وإنتاج نص محادثة جديد يجعل نظام الذكاء الاصطناعي أكثر ذكاء.

ناقش بعض موظفي «أوبن إيه آي» كيف أن مثل هذه الخطوة قد تتعارض مع قواعد «يوتيوب».

في نهاية المطاف، قام فريق من «أوبن إيه آي» باستنساخ أكثر من مليون ساعة من مقاطع الفيديو على «يوتيوب»، حسب قول بعض الأشخاص. ثم تمَّت تغذية النصوص في نظام يُسمى «جي بي تي - 4»، الذي كان يُعدّ على نطاق واسع واحداً من أقوى نماذج الذكاء الاصطناعي في العالم، وكان الأساس لأحدث نسخة من روبوت الدردشة «تشات جي بي تي».

صار السباق نحو قيادة الذكاء الاصطناعي بمثابة هدف يائس للبحث عن البيانات الرقمية اللازمة لتطوير هذه التكنولوجيا. وللحصول على تلك البيانات، قامت شركات التكنولوجيا، بما في ذلك «أوبن إيه آي»، و«غوغل»، و«ميتا» بتقليص الوقت والجهد والنفقات، وتجاهلت سياسات الشركات، وناقشت الالتفاف على القوانين، بحسب فحص أجرته «نيويورك تايمز».

في «ميتا» التي تملك منصتَي «فيسبوك» و«إنستاغرام»، ناقش مديرون ومحامون ومهندسون، العام الماضي، شراء دار نشر «سايمون أند شوستر» لتأمين أعمال طويلة، طبقاً لتسجيلات اجتماعات داخلية حصلت عليها صحيفة «تايمز». كما تناولوا مسألة جمع البيانات المحمية بحقوق الطبع والنشر عبر الإنترنت، حتى لو كان ذلك يعني مواجهة الدعاوى القضائية. وقالوا إن التفاوض على التراخيص مع الناشرين والفنانين والموسيقيين وصناعة الأخبار سوف يستغرق وقتاً طويلاً.

على غرار شركة «أوبن إيه آي»، شرعت شركة «غوغل» باستنساخ مقاطع الفيديو على «يوتيوب» لجمع النصوص لنماذج الذكاء الاصطناعي الخاصة بها، وفقاً لما ذكره خمسة أشخاص على اطلاع بممارسات الشركة. وذلك من المحتمل أن ينتهك حقوق الطبع والنشر للفيديوهات، التي تنتمي لمبتكريها.

في العام الماضي، وسعت «غوغل» أيضاً من شروط الخدمة. ووفقاً لأعضاء فريق الخصوصية في الشركة والرسالة الداخلية التي اطلعت عليها صحيفة «نيويورك تايمز»، كان أحد الدوافع وراء هذا التغيير السماح لـ«غوغل» بأن تكون قادرة على الاستفادة من «مستندات غوغل» المتاحة للجمهور، ومراجعات المطاعم على خرائط «غوغل»، وغيرها من المواد على الإنترنت للحصول على المزيد من منتجات الذكاء الاصطناعي الخاصة بها.

إمدادات البيانات للذكاء الاصطناعي

توضح إجراءات الشركات كيف تحولت المعلومات عبر الإنترنت (القصص الإخبارية، والأعمال الخيالية، ونشرات منصات التراسل، ومقالات ويكيبيديا، وبرامج الحاسوب، والصور، والبودكاست، ومقاطع الأفلام) بشكل متزايد إلى شريان الحياة لصناعة الذكاء الاصطناعي المزدهرة؛ إذ يعتمد إنشاء أنظمة مبتكرة على وجود بيانات كافية لتعليم التقنيات اللازمة لإنتاج النصوص، والصور، والأصوات، ومقاطع الفيديو على الفور، التي تشبه ما يصنعه الإنسان.

إن حجم البيانات أمر بالغ الأهمية. وقد تعلمت روبوتات الدردشة الرائدة من مجموعات من النصوص الرقمية التي تصل إلى 3 تريليونات كلمة، أو ما يقرب من ضعف عدد الكلمات تقريبا المخزنة في مكتبة «بودليان» بجامعة أكسفورد، التي جمعت المخطوطات منذ عام 1602.

وقال الباحثون إن أكثر البيانات قيمة هي المعلومات عالية الجودة، مثل الكتب، والمقالات المنشورة، التي كتبها وحرَّرها المتخصصون بعناية.

لسنوات، كانت الإنترنت (مع مواقع مثل «ويكيبيديا»، و«ريديت») مصدراً لا نهاية له للبيانات. ولكن مع تقدم الذكاء الاصطناعي، سعت شركات التكنولوجيا إلى البحث عن المزيد من المستودعات. «غوغل» و«ميتا»، اللذين يملكان مليارات المستخدمين الذين ينتجون استعلامات البحث والمدونات على وسائل التواصل الاجتماعي كل يوم، كانتا مقيدتين إلى حد كبير بقوانين الخصوصية وسياساتهما الخاصة من الاعتماد على كثير من ذلك المحتوى للذكاء الاصطناعي.

إن حاجتها ملحَّة للغاية. ووفقاً لمعهد «إيبوك» للأبحاث، يمكن لشركات التكنولوجيا النفاذ إلى البيانات عالية الجودة على الإنترنت بحلول عام 2026؛ إذ تستخدم الشركات البيانات بوتيرة أسرع مما يجري إنتاجه.

معلومات «اصطناعية»

تتوق شركات التكنولوجيا بشدة إلى البيانات الجديدة، حتى إن بعض هذه الشركات تعمل على تطوير معلومات «اصطناعية». وهذه ليست بيانات عضوية صنعها البشر، وإنما النصوص، والصور، والرموز التي تنتجها نماذج الذكاء الاصطناعي (بمعنى آخر، تتعلم الأنظمة مما تولده بنفسها).

بالنسبة للمبدعين، أدى الاستخدام المتزايد لأعمالهم من قبل شركات الذكاء الاصطناعي إلى إقامة دعاوى قضائية حول حقوق النشر والترخيص. وقد قامت جريدة «نيويورك تايمز» بمقاضاة شركة «مايكروسوفت» وشركة «أوبن إيه آي»، العام الماضي، لاستخدام مقالات إخبارية ذات حقوق نشر مرخَّصة، ومن دون الحصول على ترخيص لتدريب روبوتات الدردشة العاملة بتقنيات الذكاء الاصطناعي. قالت شركة «أوبن إيه آي» و«مايكروسوفت» إن استخدام المقالات كان «استخداماً منصفاً»، أو مسموحاً به بموجب قانون حقوق الطبع والنشر، لأنهما غيّرا الأعمال لغرض مختلف.

قوانين التدرج والارتقاء

«الارتقاء هو كل ما يحتاجون إليه»... في يناير (كانون الثاني) 2020، نشر جاريد كابلان، عالم الفيزياء النظرية في جامعة جونز هوبكنز، بحثاً رائداً عن الذكاء الاصطناعي أثار الشهية للبيانات على الإنترنت.

كان استنتاجه واضحاً تماماً: كلما كانت هناك بيانات متاحة أكثر لتدريب النموذج اللغوي الكبير (التكنولوجيا المحركة لروبوتات الدردشة على الإنترنت) كان أداؤها أفضل. تماماً كما يتعلم الطالب أكثر من خلال قراءة المزيد من الكتب، يمكن للنماذج اللغوية الكبيرة أن تحدد الأنماط في النص بشكل أفضل، وتكون أكثر دقة مع المزيد من المعلومات.

قال كابلان، الذي نشر ورقته البحثية برفقة 9 باحثين من شركة «أوبن إيه آي»: «لقد فوجئ الجميع بأن هذه الاتجاهات (قوانين التدرج والارتقاء كما نسميها) كانت في الأساس دقيقة مثلما ترون في علم الفلك أو الفيزياء». (إنه يعمل الآن في شركة «أنثروبيك» الناشئة للذكاء الاصطناعي).

سرعان ما صار «الارتقاء هو كل ما تحتاجون إليه» الصرخة الحاشدة من أجل الذكاء الاصطناعي.

استخدم الباحثون منذ فترة طويلة قواعد بيانات عامة وكبيرة من المعلومات الرقمية لتطوير الذكاء الاصطناعي، بما في ذلك «ويكيبيديا» و«كومون كرول»، وهي قاعدة بيانات تضم أكثر من 250 مليار صفحة على شبكة الإنترنت تم جمعها منذ عام 2007. وغالباً ما «يُنظف» الباحثون البيانات بإزالة خطاب الكراهية، والنصوص غير المرغوب فيها قبل استخدامها في تدريب نماذج الذكاء الاصطناعي.

في عام 2020، كانت مجموعات البيانات صغيرة للغاية، وفقاً لمعايير اليوم. وقد عُدَّت قاعدة بيانات واحدة تحتوي على 30 ألف صورة من موقع «فليكر» للصور مصدراً حيوياً في ذلك الوقت.

بعد ورقة كابلان البحثية، لم يعد هذا الكم من البيانات كافياً. وقال براندون دوديرشتات، الرئيس التنفيذي لشركة «نوميك»، المتخصصة في الذكاء الاصطناعي بنيويورك، إن الأمر أصبح يتعلق «فقط بجعل الأشياء كبيرة حقاً».

عندما كشفت «أوبن إيه آي» عن «جي بي تي - 3»، في نوفمبر (تشرين الثاني) 2020، تم تدريبها على أكبر كمية من البيانات حتى الآن (نحو 300 مليار «رمز مميز») التي هي بالأساس كلمات أو أجزاء من الكلمات. وبعد التعلُّم من تلك البيانات، أنتج النظام نصوصاً بدقة مدهشة، وكتابة منشورات على المدونات، والشعر، وبرامج الحاسوب الخاصة بها.

في عام 2022، ذهب «ديب مايند»، مختبر الذكاء الاصطناعي المملوك لـ«غوغل»، إلى ما هو أبعد من ذلك؛ إذ اختبر 400 نموذج للذكاء الاصطناعي، وتنوعت كمية بيانات التدريب وعوامل أخرى. وقد استخدمت النماذج ذات الأداء الأعلى بيانات أكثر مما توقعه كابلان في ورقته. أحد النماذج (ويُدعى «شينشيلا») تم تدريبه على 1.4 تريليون رمز مميز.

وسرعان ما تم تجاوزه. ففي العام الماضي، أصدر باحثون من الصين نموذجاً للذكاء الاصطناعي يُدعى «سكاي وورك»، الذي تم تدريبه على 3.2 تريليون رمز من النصوص الإنجليزية والصينية. كشفت «غوغل» أيضاً عن نظام «بال إم 2» للذكاء الاصطناعي، الذي تجاوز حد 3.6 تريليون رمز مميز.

البيانات «الاصطناعية»

كان لدى ألتمان، صاحب شركة «أوبن إيه آي»، خُطة للتعامل مع النقص الوشيك في البيانات الذي يلوح في الأفق.

وصرح في مؤتمر مايو (أيار) بأن شركات مثل شركته سوف تعمل في نهاية المطاف على تدريب نماذجها للذكاء الاصطناعي على نصوص ينتجها الذكاء الاصطناعي، المعروفة أيضاً باسم «البيانات الاصطناعية».

بما أن نموذج الذكاء الاصطناعي يمكن أن ينتج نصاً يشبه الإنسان، كما يقول ألتمان وآخرون، يمكن للأنظمة إنشاء بيانات إضافية لتطوير نسخ أفضل من نفسها. وهذا من شأنه مساعدة المطورين في بناء تكنولوجيا قوية بصورة متزايدة مع الإقلال من اعتمادهم على البيانات المحمية بحقوق الطبع والنشر.

قال ألتمان: «ما دمتَ تستطيع تجاوز أفق البيانات الاصطناعية، حيث يكون النموذج ذكياً بدرجة كافية لإنتاج بيانات اصطناعية جيدة، فإن كل شيء سيكون على ما يرام».

استكشف باحثو الذكاء الاصطناعي البيانات الاصطناعية لسنوات. لكن الحديث عن بناء نظام ذكاء اصطناعي قادر على تدريب نفسه بنفسه هو أيسر قولاً من بنائه بالفعل. إلا أن نماذج الذكاء الاصطناعي التي تتعلم من مخرجاتها الخاصة يمكن أن تقع رهينة دائرة حيث تعزز من مراوغاتها، وأخطائها، وقيودها.

* خدمة «نيويورك تايمز»



السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
TT

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)

حققت السعودية أعلى معدل نمو عالمي في كفاءات الذكاء الاصطناعي، وفقاً لـ«مؤشر ستانفورد 2026»، إذ تجاوزت نسبة النمو 100 في المائة خلال الفترة من 2019 إلى 2025، ما يعكس قدرتها على استقطاب الكفاءات، لتكون ضمن عدد محدود من الدول عالمياً التي تبلغ هذا المستوى من الجاذبية النوعية لهم.

واحتلت السعودية المرتبة الأولى عالمياً في الأمن والخصوصية والتشفير وتمكين المرأة في الذكاء الاصطناعي، في دلالة على تطور البيئة التقنية والبحثية داخل البلاد بالمجالات المتقدمة، وذلك بحسب المؤشر التابع لمعهد ستانفورد للذكاء الاصطناعي 2026.

ويعكس تصدر السعودية لمراكز متقدمة عالمياً في عدة معايير مرتبطة بالذكاء الاصطناعي، ما يحظى به القطاع من دعم وتمكين من القيادة، ويؤكد نجاح توجهات البلاد ممثلة بالهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» في بناء منظومة وطنية تنافسية للارتقاء بالمملكة ضمن الاقتصادات الرائدة في مجال البيانات والذكاء الاصطناعي.

ووفقاً للمؤشر، جاءت السعودية الثالثة عالمياً في نسبة «الكفاءات في الذكاء الاصطناعي»، و«الطلاب المستخدمين للذكاء الاصطناعي التوليدي»، بما يعكس تنامي حضور التقنيات الحديثة في البيئة التعليمية، واتساع نطاق الاستفادة منها أكاديمياً، عبر مبادرات عديدة مثل: تمكين مليون سعودي في الذكاء الاصطناعي «سماي»، وغيرها التي وجدت إقبالاً كبيراً من مختلف أفراد المجتمع لتعلم المهارات الحديثة.

وحققت المملكة المرتبة الرابعة عالمياً في استقطاب كفاءات الذكاء الاصطناعي، بما يعكس تنامي جاذبية السوق السعودية وثقة القطاع الخاص في الفرص التي يتيحها هذا المجال الحيوي، حيث لفت المؤشر إلى الإعلان عن اتفاقية بقيمة 5 مليارات دولار بين «أمازون ويب سيرفيسز» و شركة «هيومين» لتطوير بنية تحتية متقدمة للذكاء الاصطناعي، بما يسهم في تسريع تبني تقنياته داخل البلاد وعلى المستوى العالمي.

كما أظهر المؤشر انتشاراً واسعاً لاستخدام الذكاء الاصطناعي في بيئة العمل داخل السعودية، حيث أفاد أكثر من 80 في المائة من الموظفين باستخدامه بشكل منتظم، متجاوزاً المتوسط العالمي البالغ 58 في المائة، بما يعكس تقدم البلاد في تبني تطبيقاته على مستوى بيئات العمل.

ويؤكد هذا التقدم أيضاً المكانة المتنامية التي باتت تتبوأها السعودية على خريطة القطاع عالمياً كأحد منجزات «عام الذكاء الاصطناعي 2026»، وبما يعزز من تنافسيتها الدولية في بناء القدرات واستقطاب المواهب وتوسيع الاستثمارات، بما يواكب مستهدفات «رؤية المملكة 2030».


ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
TT

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.

وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.

أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)

استغلال فعلي ممتد

تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.

وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.

قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)

خطر الثغرة والتحديث

صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.

وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.

وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.


«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
TT

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

أكدت شركة «Booking.com» تعرض بعض بيانات العملاء المرتبطة بالحجوزات لاختراق، في حادثة تعيد تسليط الضوء على هشاشة البيانات المتداولة في قطاع السفر، حتى عندما لا تشمل بطاقات الدفع، أو الحسابات المصرفية مباشرة. وبحسب الشركة، فإن أطرافاً غير مخولة تمكنت من الوصول إلى بعض المعلومات المرتبطة بالحجوزات، فيما بدأت المنصة خلال الأيام الماضية بإخطار المستخدمين المتأثرين بالحادثة.

وتشير التقارير المتقاطعة إلى أن البيانات التي ربما تم الوصول إليها تشمل الأسماء، وعناوين البريد الإلكتروني، وأرقام الهواتف، والعناوين، وتفاصيل الحجز، وربما الرسائل التي تبادلها المستخدمون مع أماكن الإقامة عبر المنصة. وهذه ليست تفاصيل هامشية في عالم السفر الرقمي، لأن بيانات الحجز وحدها قد تمنح المحتالين ما يكفي لبناء رسائل احتيالية مقنعة تبدو كأنها صادرة عن فندق، أو عن المنصة نفسها.

اتخذت المنصة إجراءات احتواء سريعة بينها إعادة ضبط أرقام «PIN» للحجوزات وتحذير العملاء من رسائل التصيد (شاترستوك)

غموض واحتواء وتحذير

في المقابل، قالت «Booking.com» إن بيانات الدفع لم تتعرض للاختراق، وإن حسابات المستخدمين نفسها لم تُخترق، وفقاً لتوضيح نقلته بعض التغطيات الأمنية. لكن الشركة لم تكشف حتى الآن عن عدد العملاء المتضررين، وهو ما ترك واحدة من أهم النقاط في القصة بلا إجابة واضحة: حجم الاختراق الحقيقي، ومدى انتشاره. هذا الغموض جعل التغطية الإعلامية تميل إلى التركيز ليس فقط على ما تم تأكيده، بل أيضاً على ما لم تفصح عنه الشركة بعد.

وتقول التقارير إن الشركة اتخذت عدداً من الإجراءات السريعة بعد اكتشاف «نشاط مشبوه»، من بينها إعادة ضبط أرقام «PIN» الخاصة بالحجوزات الحالية، والسابقة، إلى جانب إرسال رسائل مباشرة إلى المستخدمين المتأثرين. كما حذرت العملاء من مشاركة بياناتهم المالية عبر البريد الإلكتروني، أو الهاتف، أو الرسائل النصية، أو تطبيقات مثل «واتساب»، في إشارة واضحة إلى أن الخطر لا يتوقف عند الوصول إلى البيانات، بل يمتد إلى احتمال استغلالها في حملات تصيد لاحقة.

تعكس الحادثة هشاشة بيانات السفر الرقمية وإمكانية استغلالها في عمليات احتيال مخصصة حتى دون سرقة بيانات مالية (شاترستوك)

الاحتيال من الحجز

في كثير من اختراقات السفر والسياحة لا يحتاج المهاجم إلى الوصول إلى بطاقة ائتمان كي يحقق فائدة مباشرة. يكفي أحياناً أن يعرف اسم المسافر، وموعد رحلته، واسم الفندق، وبعض تفاصيل التواصل، حتى يتمكن من إرسال رسالة تبدو موثوقة تطلب «تأكيد الحجز»، أو «تحديث بيانات الدفع»، أو «حل مشكلة عاجلة». ولهذا ركزت عدة تقارير على أن أخطر ما في الحادثة قد لا يكون فقط البيانات التي كُشف عنها، بل إمكانية تحويلها إلى احتيال شديد التخصيص.

الحادثة تأتي أيضاً في سياق أوسع من الضغوط المتزايدة على شركات السفر الرقمي التي تحتفظ بطبيعتها بكميات كبيرة من البيانات الحساسة، كخطط السفر، وعناوين الإقامة، ووسائل الاتصال، وأحياناً محادثات مباشرة بين المسافر ومقدم الخدمة. وهذا النوع من المعلومات يجعل المنصات السياحية هدفاً مغرياً، ليس فقط لسرقة البيانات، بل أيضاً لبناء عمليات خداع تبدو دقيقة، ومقنعة للغاية. من هنا لا تبدو قصة «Booking.com» مجرد حادث تقني منفصل، بل تعد مثالاً جديداً على الكيفية التي أصبحت بها بيانات السفر نفسها مادة خاماً للاحتيال الرقمي.

كما أن الحادثة تعيد إلى الواجهة تاريخاً سابقاً للشركة مع الثغرات، والاحتيال. فقد أشارت تغطيات إلى أن «Booking.com» تعرضت في 2018 لاختراق مرتبط بالتصيد، أدى لاحقاً إلى غرامة بسبب التأخر في الإبلاغ. ورغم اختلاف تفاصيل الحادثتين، فإن عودة اسم الشركة إلى عناوين الأمن السيبراني تثير أسئلة أوسع حول مدى قدرة منصات الحجز الكبرى على حماية البيانات التي تمر عبرها، وحول ما إذا كانت إجراءات الاحتواء بعد الحادث تكفي وحدها لاستعادة الثقة.