وحدات تخزين محمولة «آمنة»

خزنات محمية بلوحة أزرار وشاشات رقمية لمنع المتطفلين من الوصول إلى ملفاتك المهمة

وحدات تخزين محمولة وآمنة بتشفير مدمج
وحدات تخزين محمولة وآمنة بتشفير مدمج
TT

وحدات تخزين محمولة «آمنة»

وحدات تخزين محمولة وآمنة بتشفير مدمج
وحدات تخزين محمولة وآمنة بتشفير مدمج

تزداد سعات وحدات التخزين المحمولة بشكل مستمر، بهدف تسهيل نقل الكميات الكبيرة من البيانات أينما ذهب المستخدم. إلا أن هذا الأمر يجلب معه خطورة فقدان تلك الوحدات، وسهولة وصول أي شخص يعثر عليها إلى تلك البيانات، وخصوصاً أن تلك الوحدات تفتقر إلى سبل الحماية المدمجة. وأدى هذا الأمر إلى نشوء فئة خاصة من وحدات التخزين المحمولة المحمية، والمشفرة، والتي تقوم بتشفير البيانات داخل الوحدة، وليس من خلال نظام التشغيل، والتي اختبرت «الشرق الأوسط» مجموعة منها، ونذكر ملخص التجربة.

خزنة رقمية محمولة

أول وحدة تخزين آمنة جرى اختبارها هي «كينغستون آيرون كي كيباد 200» Kingston Iron key Keypad 200 التي تقدم لوحة أحرف وأرقام مدمجة في الوحدة نفسها، وظيفتها هي كتابة كلمة مرور لفك تشفير الملفات المخزنة داخلياً، وكأنها خزنة متنقلة. وحجم الأزرار مريح للاستخدام، ويمنع الضغط الخاطئ على أي منها. ويمكن استخدام لوحة الأزرار لإدخال كلمة مرور يتم اعتمادها لفك القفل في وحدة التخزين، والوصول إلى البيانات المخزنة داخلياً.

ولدى البدء باستخدام الوحدة للمرة الأولى، يجب إيجاد كلمة مرور خاصة بالمستخدم لإلغاء قفل الحماية، ومكونة من 8 إلى 15 رقماً أو حرفاً، ولا يمكن أن تكون أرقاماً أو أحرفاً متكررة، أو متتالية في صف واحد. ويمكن بعد ذلك استخدام كلمة المرور في كل مرة يرغب المستخدم فيها الوصول إلى الملفات المخزنة في الوحدة. وفي حال وصل الوحدة بالكومبيوتر وعدم إدخال كلمة المرور، فلن يتعرف نظام التشغيل على وجود الوحدة، نظراً لأن آلية التشفير تعمل على مستوى الدارات الإلكترونية داخل الوحدة، وليس من خلال برمجية في نظام التشغيل.

وتقدم الوحدة بطارية صغيرة مدمجة وظيفتها تسهيل عملية إلغاء قفل الوحدة قبل وصلها بالكومبيوتر (لمدة 30 ثانية قبل أن تقفل الوحدة نفسها تلقائياً)، أو في الأجهزة التي تحتوي على المنافذ في الجهة الخلفية، أو في مكان يصعب الوصول إليه، ومن ثم الضغط على الأزرار. وتتم معاودة شحن البطارية لدى وصل الوحدة بالجهاز. وبعد إدخال كلمة المرور، سيتحول الضوء الموجود أسفل أيقونة إلغاء القفل إلى اللون الأخضر، مع قفل الوحدة نفسها آلياً بعد إزالتها من الكومبيوتر.

وتجدر الإشارة إلى أنه يمكن إعداد كلمة مرور لشخص مشرف يستطيع معاودة ضبط كلمة مرور المستخدم العادي في حال تم نسيان كلمة المرور، أو كتابتها بشكل خاطئ عشر مرات. ولكن في حال نسي المستخدم كلمة المرور الخاصة بالمشرف نفسه، فلا توجد أي طريقة لمعاودة ضبطها، ويجب إعادة ضبط الوحدة إلى إعدادات المصنع، وفقدان جميع البيانات المخزنة فيها، وذلك بهدف حماية بيانات المستخدم من السرقة. وفي حال تمت محاولة إدخال كلمة مرور المشرف بشكل خاطئ 10 مرات، فستقوم الوحدة بحذف جميع البيانات، وإعادة ضبط نفسها إلى إعدادات المصنع بشكل آلي.

كما تدعم الوحدة إمكانية وضعها في نمط القراءة فقط، وذلك لحماية الملفات الموجودة فيها لدى وضعها في كومبيوتر غير آمن قد يحتوي على برامج فدية، أو برمجيات خبيثة تقوم بنسخ نفسها إلى الوحدة.

حماية متقدمة لبياناتك المهمة في وحدة «آيرون كي كيباد 200» المحمولة

أحدث مستويات التشفير

وتمت إضافة طبقة خاصة على كل زر بهدف إخفاء البصمات الناجمة عن الضغط عليها، وبالتالي زيادة مستويات الحماية. ويوجد فوق لوحة الأزرار رمزان، الأول لقفل الوحدة، والثاني لفك القفل، حيث يشير الضوء المضاء أسفل أي من الرمزين إلى الحالة أو الوضع الحالي الذي يتم استخدامه. كما يوجد غطاء خاص لحماية وحدة التخزين من الغبار، والأوساخ أثناء التنقل.

وتستخدم الوحدة نظام حماية بتصنيف التشفير العسكري من الدرجة FIPS 140 - 3 من المستوى الثالث الأحدث الذي يلبي أحدث معايير الحكومة الأميركية والكندية لأجهزة التشفير. ويتم إقران ذلك أيضاً بتشفير XTS - AES بدقة 256 بت، والذي يعتمد على الدارات الإلكترونية لحماية البيانات، إلى جانب دعم التصدي للهجمات عبر أجهزة «يو إس بي» المخترقة BadUSB، وهجمات الاختراق بالتجربة المتكررة لكلمات السر Brute Force.

ولدى تجربة كتابة البيانات على الوحدة، استطاعت حفظ نحو 1 غيغابايت في أقل من 10 ثوانٍ. وتعمل الوحدة من خلال منفذ «يو إس بي تايب - إيه» القياسي بدعم لتقنية «3.2 الجيل الأول» من حيث سرعة نقل البيانات (145 ميغابايت في الثانية لقراءة البيانات و115 ميغابايت في الثانية لكتابتها). وتبلغ سماكتها 11 مليمتراً فقط، وهي مقاومة للمياه والغبار وفقاً لمعيار IP57، ومتوافرة بسعات 8 و16 و32 و64 و128 غيغابايت بأسعار 75 و100 و130 و165 و210 دولارات أميركية)، وهي متوافقة مع نظم التشغيل «ويندوز» و«لينوكس» و«ماك أو إس» و«كروم أو إس» و«آندرويد»، وأي نظام تشغيل يدعم استخدام وحدات التخزين المحمولة عبر منفذ «يو إس بي» مباشرة، أو باستخدام مهايئ Adaptor.

هذا، ويوجد إصدار من الوحدة يعمل بمنفذ «يو إس بي تايب - سي» من طراز Kingston Ironkey Keypad 200C بالسعات المذكورة، يضاف إليها سعة 256 غيغابايت بسعر 255 دولاراً أميركياً. ويقدم هذا الإصدار سرعات نقل للبيانات تبلغ 280 ميغابايت في الثانية للقراءة، و200 ميغابايت في الثانية للكتابة لسعات التخزين التي تتراوح بين 64 و256 غيغابايت (بسبب استخدام قناتين لنقل البيانات)، و145 ميغابايت في الثانية للقراءة، و115 ميغابايت في الثانية للكتابة لسعات التخزين التي تتراوح بين 8 و32 غيغابايت.

وحدة تخزين بشاشة تعمل باللمس

وتقدم وحدة التخزين «آيرون كي فولت برايفسي 80 إي إس» Ironkey Vault Privacy 80es سهولة نقل البيانات الضخمة جداً بمستويات حماية وتشفير متقدمة، وطريقة للتفاعل معها من خلال شاشة تعمل باللمس موجودة على جهتها الخارجية تعرض الصورة بوضوح كبير. وفور وصل الوحدة المحمولة بأي جهاز، ستظهر لوحة المفاتيح والأرقام على الشاشة، لإدخال كلمة المرور، وفك تشفير الوحدة، والبدء باستخدام الملفات. وتعمل الوحدة بمعالج خاص يقوم بتشفير وفك تشفير البيانات، إلى جانب استخدام نظام التشغيل XTS - AES بدقة 256 بت للحصول على مستويات تشفير فائقة. هذا الأمر يعني أنك لن تحتاج لاستخدام برمجيات تشفير لمحتوى وحدة التخزين لحمايتها.

وحدة «آيرون كي فولت برايفسي 80 إي إس» المحمولة بشاشة تعمل باللمس

هيكل الوحدة مصنوع من الزنك بسبب قدرته العالية على تبديد الحرارة الناجمة عن الاستخدام المكثف، ومتانته العالية في الوقت نفسه، وتستجيب الشاشة الملونة التي تعمل باللمس للأوامر بسرعة. ومن الضروري أن تكون كلمة المرور مكونة من مجموعة مختلفة وفريدة من الأرقام والحروف لزيادة قوتها. وبمجرد إدخال كلمة المرور، ستكون لديك ثوانٍ معدودة للضغط على زر الإعدادات لتعديل كلمة المرور في حالة الرغبة بذلك، أو إنشاء كلمة مرور جديدة.

هذا، وتقوم الوحدة بتغيير ترتيب الأزرار الرقمية للوحة المفاتيح لزيادة صعوبة مراقبة الآخرين لكلمة المرور المدخلة، والتعرف عليها، وهي ميزة يمكن إيقافها من خلال الحساب الإداري. وتضيف الوحدة إمكانية وضعها في نمط القراءة فقط (عبر مستويي حماية) بهدف حماية الملفات الموجودة فيها لدى وضعها في كومبيوتر غير آمن قد يحتوي على برامج فدية، أو برمجيات خبيثة.

ومن الممكن أن يكون لكل مستخدم كلمة مرور خاصة به، الأمر الذي يعني سهولة تعدد المستخدمين على وحدة التخزين نفسها (من خلال قوائم الشاشة)، وبالتالي سهولة استخدامها في بيئة العمل المشتركة داخل المكاتب والشركات. وتدعم وحدة التخزين ميزة التشفير التلقائي بعد انتهاء المهلة الزمنية لكتابة كلمة المرور، أو حذف المحتوى عن طريق المستخدم المسؤول. وإذا حاول شخص إدخال كلمة مرور خاطئة أكثر من 15 مرة، فسيتم اعتبار ذلك محاولة لاختراق نظام الحماية، وسيتم حذف جميع البيانات من القرص بشكل آلي.

وتستخدم الوحدة منفذ «يو إس بي تايب - سي» لنقل البيانات بدعم لتقنية «3.2 الجيل الأول» من حيث سرعة نقل البيانات (250 ميغابايت في الثانية لقراءة البيانات، و250 ميغابايت في الثانية لكتابتها)، وهي تعمل بتقنية الحالة الصلبة Solid State Drive SSD وتبلغ سماكتها 18.5 مليمتر. الوحدة متوافرة بسعات 480 و960 و1920 غيغابايت بأسعار 230 و280 و370 دولاراً أميركياً، وهي متوافقة مع نظم التشغيل «ويندوز»، و«لينوكس»، و«ماك أو إس»، و«كروم أو إس»، وأي نظام تشغيل يدعم استخدام وحدات التخزين المحمولة عبر منفذ «يو إس بي»، أو «يو إس بي تايب - سي».


مقالات ذات صلة

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

تكنولوجيا وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

نجاح تجربة أول اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت، يمهِّد لتطوير شبكات اتصالات فضائية أسرع.

نسيم رمضان (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
تكنولوجيا هل تتعقبك أدوات «مراقبة الموظفين» بالذكاء الاصطناعي؟

هل تتعقبك أدوات «مراقبة الموظفين» بالذكاء الاصطناعي؟

تراقب موظفي خدمة العملاء والمعالجين النفسيين... حتى رجال الدين

«الشرق الأوسط» (نيويورك)
تكنولوجيا إطلاق «أبل» لـ«ماك بوك نيو» خطوة تستهدف توسيع قاعدة مستخدمي أجهزة «ماك» حول العالم (الشرق الأوسط)

«أبل» تطلق «ماك بوك نيو» بسعر منخفض ومواصفات عالية

كشفت شركة «أبل» عن حاسوبها المحمول الجديد «ماك بوك نيو» (MacBook Neo)، في خطوة تستهدف توسيع قاعدة مستخدمي أجهزة «ماك» حول العالم.

«الشرق الأوسط» (الرياض)
تكنولوجيا تقترح دراسة من جامعة واترلو إدماج عناصر من الحكمة البشرية في تصميم أنظمة الذكاء الاصطناعي (بيكسلز)

دراسة تسأل: هل يحتاج الذكاء الاصطناعي إلى «الحكمة» ليصبح أكثر موثوقية؟

يقترح باحثون تطوير ذكاء اصطناعي أكثر حكمة عبر إدماج «الميتامعرفة» والتواضع المعرفي وفهم السياق لتحسين قرارات الأنظمة في البيئات المعقدة

نسيم رمضان (لندن)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
TT

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

أظهرت تجربة حديثة أجراها باحثون أوروبيون أنَّ الاتصالات المعتمدة على الليزر قد تفتح آفاقاً جديدة لتوسيع نطاق الاتصال عالي السرعة بين الطائرات وشبكات الأقمار الاصطناعية، ما قد يغيِّر طريقة اتصال المنصات المتحركة بالإنترنت في المستقبل.

وخلال التجربة، نجح الباحثون في إنشاء رابط بصري عالي السعة بين طائرة تحلق في الجو وقمر اصطناعي في مدار ثابت بالنسبة للأرض. وقد أُجري الاختبار بالتعاون بين وكالة الفضاء الأوروبية (ESA) وشركة «إيرباص للدفاع والفضاء» وعدد من الشركاء البحثيين. وفي أثناء رحلة تجريبية في جنوب فرنسا، زُوّدت الطائرة بمحطة اتصال ليزرية من طراز «UltraAir» طوَّرتها «إيرباص»، وتمكَّنت من الاتصال بقمر «Alphasat TDP-1» الموجود على ارتفاع يقارب 36 ألف كيلومتر فوق سطح الأرض.

خطوة مهمة في الاتصالات البصرية الفضائية

تمكَّن الرابط من نقل البيانات بسرعة وصلت إلى نحو 2.6 غيغابت في الثانية، مع الحفاظ على اتصال خالٍ من الأخطاء لدقائق عدة في أثناء تحرك الطائرة. وبمثل هذه السرعات يمكن نقل ملفات بيانات كبيرة أو فيديو عالي الدقة خلال ثوانٍ. وتعتمد هذه التقنية على إرسال البيانات عبر شعاع ليزر ضيق بدلاً من استخدام موجات الراديو التقليدية التي تعتمد عليها غالبية أنظمة الاتصالات الفضائية الحالية. وتتيح الاتصالات البصرية نقل كميات أكبر من البيانات، كما يصعب اعتراضها أو التشويش عليها؛ بسبب تركيز الشعاع بشكل أكبر مقارنة بالإشارات الراديوية. ويرى الباحثون أن هذه التجربة تمثل خطوةً مهمةً نحو تطوير شبكات اتصالات فضائية ذات سعة أكبر ومستويات أمان أعلى، في وقت يزداد فيه الطلب العالمي على عرض النطاق الترددي، بينما تصبح الموارد المتاحة من الطيف الراديوي أكثر ازدحاماً.

تحديات الربط بين منصات متحركة

إن إنشاء اتصال ليزري بين محطات ثابتة على الأرض يمثل تحدياً بحد ذاته، لكن ربط طائرة متحركة بقمر اصطناعي يبعد آلاف الكيلومترات يضيف مستوى آخر من التعقيد التقني. فالطائرات تتعرَّض باستمرار للاهتزازات والاضطرابات الجوية وتغيرات الاتجاه، وهي عوامل قد تؤثر في دقة توجيه الشعاع الليزري. كما يمكن أن تؤثر الظروف الجوية مثل الغيوم أو التغيرات الحرارية في الغلاف الجوي على جودة الإشارة. وللحفاظ على الاتصال، يتعيَّن على محطة الاتصال المثبتة على الطائرة تعقب القمر الاصطناعي باستمرار وتعديل اتجاه الشعاع الليزري بدقة عالية جداً لتعويض حركة الطائرة وتأثيرات البيئة المحيطة.

تعتمد التقنية على أشعة الليزر بدلاً من موجات الراديو ما يتيح نقل بيانات أكبر ويزيد من صعوبة اعتراض الإشارة (إيرباص للدفاع والفضاء)

استخدامات محتملة تتجاوز الطيران

ورغم أن التجربة ركزت على اتصال الطائرات بالأقمار الاصطناعية، فإنَّ هذه التقنية قد تجد تطبيقات أوسع في المستقبل. إذ يمكن أن توفر اتصالات إنترنت عالية السرعة للطائرات والسفن والمركبات العاملة في مناطق نائية لا تصلها شبكات الاتصالات الأرضية. كما يمكن أن تلعب دوراً في بنى الاتصالات الفضائية المستقبلية التي تربط بين الأقمار الاصطناعية والمنصات الجوية والأنظمة الأرضية ضمن شبكات مترابطة. وقد تتيح هذه الروابط اتصالات أسرع وأقل زمناً للتأخير مقارنة ببعض الأنظمة الفضائية الحالية. ومن مزايا الاتصالات الليزرية أيضاً أن حزمها الضوئية الضيقة تجعلها أكثر أماناً نسبياً من الإشارات الراديوية التقليدية، وهو ما قد يجعلها مناسبة لبعض التطبيقات التي تتطلب مستويات عالية من الحماية.

جزء من تحول أوسع في شبكات الفضاء

يأتي هذا التطور ضمن توجه أوسع نحو استخدام الاتصالات البصرية في شبكات الأقمار الاصطناعية المستقبلية. فعدد من وكالات الفضاء والشركات التجارية يدرس بالفعل استخدام الروابط الليزرية لزيادة قدرة نقل البيانات بين الأقمار الاصطناعية أو بينها وبين المحطات الأرضية. وقد جرى اختبار هذه التقنية في روابط بين الأقمار الاصطناعية وفي بعض المهمات الفضائية التجريبية، حيث تسمح أشعة الليزر بنقل بيانات بكميات أكبر بكثير مقارنة بالأنظمة الراديوية التقليدية. وتُظهر التجربة الجديدة أن مثل هذه الروابط يمكن أن تعمل أيضاً عندما يكون أحد طرفَي الاتصال منصة متحركة بسرعة في الغلاف الجوي.

نحو اتصال دائم للمنصات المتحركة

يرى الباحثون أن هذا الإنجاز يمثل خطوةً أولى نحو دمج الطائرات والمنصات المتحركة الأخرى في شبكات اتصالات فضائية عالية السعة. وإذا تمَّ تطوير هذه التقنية إلى أنظمة تشغيلية، فقد تتيح توفير اتصال إنترنت سريع وموثوق في أماكن يصعب فيها الاعتماد على البنية التحتية الأرضية. وسيتركز العمل في المراحل المقبلة على تطوير التقنية ودمجها ضمن معماريات اتصالات أوسع تربط الأقمار الاصطناعية والطائرات والمنصات المرتفعة في شبكات متكاملة قادرة على نقل البيانات بسرعة وأمان عبر مسافات كبيرة.

ورغم أن هذه التقنية لا تزال في مراحلها التجريبية، فإن التجربة تشير إلى أن الاتصالات البصرية قد تصبح عنصراً مهماً في الجيل المقبل من شبكات الاتصال العالمية، حيث يمكن للمنصات المتحركة الاتصال مباشرة بالبنية التحتية الفضائية عالية السعة.


تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
TT

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

لم يعد الاحتيال الرقمي حوادث متفرقة، بل أصبح منظومة صناعية متكاملة، تتسارع، وتيرتها بدعم من الذكاء الاصطناعي. يكشف تقرير «الحالة العالمية للاحتيال، والهوية 2026» الصادر عن «LexisNexis Risk Solutions » أن التحول الرقمي الذي سرّع التجارة الرقمية، سرّع في المقابل جرائم الاحتيال المالي، وعلى نطاق واسع.

استند التقرير إلى تحليل أكثر من 103 مليارات معاملة و104 مليارات هجوم نفذه أشخاص فعلياً حول العالم، إضافة إلى استطلاع شمل 1082 من مسؤولي مكافحة الاحتيال. هذا الحجم من البيانات يعكس مدى تغلغل المخاطر الاحتيالية في البنية الرقمية الحديثة.

التهديد الأسرع نمواً

من أبرز نتائج التقرير هو الارتفاع الحاد فيما يُعرف بـ«احتيال الطرف الأول»، أي الاحتيال الذي يرتكبه عملاء حقيقيون ضد المؤسسات التي يتعاملون معها. بات هذا النوع يشكّل 36 في المائة من إجمالي حالات الاحتيال هذا العام، مقارنة بـ15 في المائة فقط في العام السابق. أي إن نسبته تضاعفت أكثر من مرتين خلال 12 شهراً فقط. من حيث الخسائر المالية، يُتوقع أن تصل خسائر احتيال الطرف الأول إلى 3.9 مليار دولار في 2025، لترتفع إلى 4.8 مليار دولار بحلول 2028.

في قطاع التجزئة تحديداً، يُقدّر التقرير أن 15 في المائة من عمليات إرجاع السلع كانت احتيالية العام الماضي، ما كبّد الشركات خسائر بلغت نحو 103 مليارات دولار. وتكشف البيانات أن الظاهرة لا تقتصر على فئة عمرية واحدة. إذ أقرّ 18 في المائة من كبار جيل الألفية و16 في المائة من صغار جيل الألفية و13 في المائة من الجيل «زد» (Z) بممارسات احتيالية من هذا النوع. وتنخفض النسبة إلى 10 في المائة لدى صغار جيل طفرة المواليد، و7 في المائة لدى كبارهم وكبار السن. ويربط التقرير هذا السلوك جزئياً بارتفاع تكاليف المعيشة، والضغوط الاقتصادية.

استخدام الذكاء الاصطناعي التوليدي أصبح جزءاً من نحو 74في المائة من عمليات احتيال الهوية ما يدفع المؤسسات لتطوير أساليب تحقق أكثر تعقيداً (رويترز)

اقتصاد الإنترنت المظلم

إذا كان احتيال الطرف الأول يعكس ضغوطاً داخلية، فإن أسواق الإنترنت المظلم تعكس احترافية تنظيمية خارجية. يشير التقرير إلى رصد 31 سوقاً رئيسة على الإنترنت المظلم منذ 2011، أُغلق العديد منها عبر جهود إنفاذ القانون. لكن كل إغلاق غالباً ما يعقبه ظهور منصات جديدة. تعمل هذه الأسواق بأسلوب يشبه شركات البرمجيات السحابية المشروعة. تُباع حزم الاحتيال الجاهزة بأسعار تتراوح بين 400 و700 دولار، بينما تُعرض خدمات تجاوز «اعرف عميلك» (KYC) بنحو 1000 دولار للحساب الواحد. كما تتوفر حزم هويات اصطناعية، وحسابات مصرفية موثّقة، وبرامج إرشاد وتدريب تساعد المبتدئين على الانخراط في النشاط الاحتيالي بسرعة. وقد سجّلت إحدى هذه الأسواق حجم مبيعات بلغ 12 مليون دولار شهرياً قبل إغلاقها. كما يُقدّر أن أحد أشهر متصفحات الإنترنت المظلم يستقطب 4.6 مليون مستخدم يومياً. بهذا المعنى، أصبح الاحتيال بنية تحتية رقمية قائمة بذاتها، تعمل بنموذج اشتراك عالمي مرن.

انفجار المدفوعات الرقمية

يتسارع التحول نحو المدفوعات الرقمية عالمياً. ويتوقع التقرير أن تمثل المحافظ الرقمية 50 في المائة من معاملات التجارة الإلكترونية بحلول 2026، بينما يُتوقع أن تصل أصول البنوك الرقمية إلى تريليون دولار بحلول 2028.

كما تعيد أنظمة الدفع الفوري مثل «UPI «في الهند و«PIX «في البرازيل تعريف سرعة المعاملات. لكن السرعة تقلّص وقت الاستجابة.

ويقدّر التقرير أن 74 في المائة من حالات احتيال الهوية باتت تتضمن استخدام أدوات الذكاء الاصطناعي التوليدي، سواء في إنشاء هويات اصطناعية، أو صور «سيلفي» مزيفة، أو مستندات مزورة لتجاوز إجراءات التحقق.

بالتالي، أصبح الذكاء الاصطناعي أداة بيد الطرفين: المدافعين والمهاجمين على حد سواء.

تعمل أسواق الإنترنت المظلم كنظم تجارية منظمة تبيع أدوات الاحتيال الجاهزة وحزم الهويات الاصطناعية وخدمات تجاوز التحقق (رويترز)

سطح مخاطرة جديد

لم تعد عملية التحقق من الهوية تقتصر على الوثائق الرسمية. فالنماذج الحديثة تعتمد على تحليل الأجهزة، والموقع الجغرافي، والسلوك الرقمي، وسجل المعاملات، والمؤشرات البيومترية. كما يشير التقرير إلى أن إجراءات «KYC» التقليدية لم تعد كافية في عصر التزييف العميق. ومع تطور أدوات الذكاء الاصطناعي، لم يعد الصوت، أو الصورة دليلاً قاطعاً على الهوية. وتتجه المؤسسات نحو نماذج تحقق قائمة على الاستخبارات الشبكية، والتحليل السياقي بدل الاعتماد على نقطة تحقق واحدة.

قوة الاستخبارات التعاونية

أحد أهم استنتاجات التقرير يتعلق بأهمية مشاركة البيانات. إذ يُظهر أن دمج استخبارات المخاطر التشاركية يمكن أن يحسن معدلات كشف الاحتيال بأكثر من 30 في المائة مقارنة بالنهج المعزول. كما أظهر أحد الأمثلة أن دمج البيانات الشبكية أدى إلى تحسن بنسبة 63 في المائة في أداء نموذج كشف الاحتيال، وتحقيق وفر مالي يُقدّر بـ1.6 مليون دولار. تعني هذه النتائج أن الذكاء الجماعي ضمن أطر تنظيمية مناسبة يعزز فعالية الدفاعات الرقمية.

نقطة التحول

يكشف تقرير 2026 حقيقة أن الاحتيال يتوسع بوتيرة التحول الرقمي نفسها. تضاعفت نسبة احتيال الطرف الأول وتورط الذكاء الاصطناعي في ثلاثة أرباع حالات احتيال الهوية تقريباً. وتعمل أسواق الإنترنت المظلم باحترافية الشركات التقنية. وتتوسع المدفوعات الرقمية بتريليونات الدولارات.

السؤال لم يعد: هل المخاطر تتزايد؟ الأرقام تؤكد ذلك. إلا أن السؤال الحقيقي هو: هل تتوسع أنظمة الحماية بالسرعة نفسها؟ وحتى الآن، يبدو أن السباق لا يزال مفتوحاً.


أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة
TT

أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة

يبدو أن نماذج الذكاء الاصطناعي المتقدمة مستعدة لنشر الأسلحة النووية من دون إبداء التحفظات التي يبديها البشر، عند وضع تلك النماذج في أجواء مُحاكاة لأزمات جيوسياسية، كما كتب كريس ستوكيل ووكر في مجلة «نيو ساينتست» البريطانية.

مقارنة 3 نماذج ذكية

قام الباحث كينيث باين، من جامعة «كينغز كوليدج لندن»، بمقارنة ثلاثة من أبرز نماذج اللغة الكبيرة «جي بي تي-5.2»، و«كلود سونيت 4»، و«جيميناي 3 فلاش»، في ألعاب مُحاكاة للحرب.

نزاعات حدودية وتهديدات وجودية

تضمنت السيناريوهات نزاعات حدودية، وتنافساً على الموارد الشحيحة، وتهديدات وجودية لبقاء الأنظمة.

كما مُنحت أنظمة الذكاء الاصطناعي سلماً تصعيدياً، ما سمح لها باختيار إجراءات تتراوح بين الاحتجاجات الدبلوماسية والاستسلام الكامل وصولاً إلى حرب نووية استراتيجية شاملة.

ولعبت نماذج الذكاء الاصطناعي 21 لعبة، بإجمالي 329 دوراً، وأنتجت نحو 780 ألف كلمة، لوصف المنطق وراء قراراتها.

صورة لنتائج البحث

استخدام السلاح النووي التكتيكي

وفي 95 في المائة من ألعاب المحاكاة، استخدمت نماذج الذكاء الاصطناعي سلاحاً نووياً تكتيكياً واحداً على الأقل وفقاً لنتائج البحث المنشور في دورية (arXiv, doi.org/qsw9).

التحريم النووي ليس له قوة تأثير

ويقول باين: «يبدو أن التحريم النووي ليس له التأثير نفسه الذي له على البشر».

علاوة على ذلك، لم يختر أي نموذج التنازل الكامل للخصم أو الاستسلام، بغض النظر عن مدى خسارته.

أخطاء النزاعات والحروب

في أحسن الأحوال، اختارت النماذج خفض مستوى العنف مؤقتاً. كما ارتكبت أخطاءً في خضم الحرب: فقد وقعت حوادث في 86 في المائة من النزاعات، حيث تصاعدت وتيرة العمل إلى مستوى أعلى مما كان الذكاء الاصطناعي ينوي فعله بناءً على منطقه.

ويقول تونغ تشاو من جامعة برينستون معلقاً: «تستخدم القوى الكبرى بالفعل الذكاء الاصطناعي في ألعاب محاكاة الحروب، لكن لا يزال من غير المؤكد إلى أي مدى تُدمج دعم اتخاذ القرار بالذكاء الاصطناعي في عمليات صنع القرار العسكري الفعلية».