تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تأتي بعد المكالمات الهاتفية مباشرة!

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.


مقالات ذات صلة

«أبل ووتش» تتيح خاصية التنبيه المبكر لارتفاع ضغط الدم في السعودية والإمارات

تكنولوجيا خاصية إشعارات ارتفاع ضغط الدم في «أبل ووتش» تستند إلى مستشعر نبضات القلب البصري في الساعة (الشرق الأوسط)

«أبل ووتش» تتيح خاصية التنبيه المبكر لارتفاع ضغط الدم في السعودية والإمارات

قالت شركة «أبل» إنها أتاحت خاصية إشعارات ارتفاع ضغط الدم على ساعات «أبل ووتش» لمستخدميها في السعودية والإمارات.

«الشرق الأوسط» (دبي)
تكنولوجيا أطلقت «يوتيوب» أول ملخص سنوي يمنح المستخدمين مراجعة شخصية لعادات المشاهدة خلال عام 2025

«ملخص يوتيوب»: خدمة تعيد سرد عامك الرقمي في 2025

يقدم الملخص ما يصل إلى 12 بطاقة تفاعلية تُبرز القنوات المفضلة لدى المستخدم، وأكثر الموضوعات التي تابعها، وكيفية تغيّر اهتماماته على مدار العام.

نسيم رمضان (لندن)
علوم الصين تبني أول جزيرة عائمة مقاومة للأسلحة النووية في العالم

الصين تبني أول جزيرة عائمة مقاومة للأسلحة النووية في العالم

مشروع مثير للإعجاب لا مثيل له في العالم

جيسوس دياز (واشنطن)
تكنولوجيا الأوتار الاصطناعية قد تصبح وحدات قابلة للتبديل لتسهيل تصميم روبوتات هجينة ذات استخدامات طبية واستكشافية (شاترستوك)

أوتار اصطناعية تضاعف قوة الروبوتات بثلاثين مرة

الأوتار الاصطناعية تربط العضلات المزروعة بالهياكل الروبوتية، مما يرفع الكفاءة ويفتح الباب لروبوتات بيولوجية أقوى وأكثر مرونة.

نسيم رمضان (لندن)
تكنولوجيا يعدّ «بلاك هات - الشرق الأوسط وأفريقيا» أكبر حدث من نوعه حضوراً في العالم (الاتحاد السعودي للأمن السيبراني)

بمشاركة دولية واسعة وازدياد في المحتوى... «بلاك هات 25» ينطلق بأرقام قياسية جديدة

أكد متعب القني، الرئيس التنفيذي لـ«الاتحاد السعودي للأمن السيبراني»، أن مؤتمر «بلاك هات - الشرق الأوسط وأفريقيا» يحقق هذا العام أرقاماً قياسية جديدة.

غازي الحارثي (الرياض)

كيف تطوّر «بلاك هات» في نسخته الرابعة عن النسخ السابقة؟

TT

كيف تطوّر «بلاك هات» في نسخته الرابعة عن النسخ السابقة؟

خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)
خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)

منذ إطلاق نسخته الأولى في نوفمبر (تشرين الثاني) 2022، في العاصمة السعودية الرياض، عقب النجاح الذي تحقق في فعالية «آت هاك» العام الذي قبله، شهد أكبر تجمع للأمن السيبراني في المنطقة، لحظات تحوّل لافتة، رصدها الزوّار والمهتمّون، ولاحظتها التغطيات المستمرة لـ«الشرق الأوسط»، وصولاً إلى النسخة الحالية.

يعدّ «بلاك هات» فعالية عالمية متخصصة في الأمن السيبراني، انطلقت في عام 1997، ويعد إحدى أهم المحافل العالمية لقطاع أمن المعلومات وقِبلة للمهتمين فيه، وبدأ كفعالية سنوية تقام في لاس فيغاس في الولايات المتحدة، قبل أن يجد في الرياض مستقرّاً سنويّاً لـ4 نسخ متتالية.

في النسخة الأولى من الفعالية التي ينظّمها «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، الذي أنشأته السعودية لتحقيق أهدافها في تمكين مواطنيها من اكتساب الخبرات في مجال الأمن السيبراني والبرمجة لتحقيق رؤيتها الهادفة إلى تطوير كوادرها المحلية في مجالات التقنية الحديثة، إلى جانب شركة تحالف.

شهدت الفعالية مشاركة أكثر من 200 متحدث عالمي، وحضور أكثر من 250 شركة أمن سيبراني رائدة، منهم عمالقة التقنية العالميون، مثل Cisco وIBM وSpire وInfoblox، بالإضافة إلى أكثر من 40 شركة ناشئة في المجال نفسه، قبل أن تتصاعد هذه الأرقام وغيرها خلال النسخ اللاحقة.

خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)

«الشرق الأوسط» التقت خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، الذي شرح بشكل مفصل، أنه «بدايةً من (آت هاك) في عام 2021 عندما بدأنا، وكان أول مؤتمر سيبراني يُقام في السعودية، وبعد النجاح الذي حققناه، استطعنا أن نستقطب (بلاك هات) نفسه من لاس فيغاس، الذي كان يقام منذ أكثر من 35 عاماً، وهذا هو العام الرابع لـ(بلاك هات) هنا، وكل عام يشهد زيادة في الحضور وعدد الشركات، وزيادة في ساعات المحاضرات».

ارتفاع عدد الشركات العالمية المشاركة بنسبة 27 في المائة

نائب الرئيس التنفيذي لقطاع الأعمال بيّن تطور «بلاك هات» في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات. وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد قرابة 27 في المائة عن العام الماضي».

ابتكارات جديدة في كل نسخة

السليم وضّح أن «بلاك هات» يبتكر في كل نسخة أشياء جديدة، مثل منطقة الفعاليات التي تضمّ تقريباً 10 فعاليات جديدة، بالإضافة إلى أكثر من 12 مسرحاً مع أكثر من 300 خبير في مجال الأمن السيبراني. وحول نوعية الشركات والجهات المشاركة، دلّل عليها بأن أغلب الشركات العالمية مثل «إف بي آي»، ووزارتي الداخلية والخارجية البريطانيتين، وتابع أن كل هذه الإضافات في كل نسخة «تعتبر متجددة، وكل نسخة تزيد الأرقام أكثر من النسخة التي سبقتها».

الجهات الوطنية «تؤدي عملاً تشاركياً»

وحول مساهمة «بلاك هات» في تحقيق المستهدفات الوطنية، ومنها تحقيق السعودية المرتبة الأولى في مؤشر الأمن السيبراني للتنافسية، نوّه السليم بأن الاتحاد (الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز)، والهيئة الوطنية للأمن السيبراني، والشركات السعودية في مجال الأمن السيبراني، تؤدي عملاً تشاركيّاً.

وأردف: «عندما يكون في (بلاك هات) أكثر من 300 ورشة عمل ومنطقة الفعاليات والتدريبات العملية التي تجري فيها والتدريبات المصاحبة لـ(بلاك هات) والشركات والمنتجات السعودية التي تُطرح اليوم، كلها تُساعد في رفع مستوى الأمان في المملكة، وهذا يُساعد في المؤشرات في مجال الأمن السيبراني».

واختتمت فعاليات «بلاك هات 2025»، الخميس، بجلسات استعرضت الهجمات المتطورة، وتطبيقات الذكاء الاصطناعي في الاستجابة للحوادث السيبرانية، كما ناقشت أحدث الاتجاهات والتقنيات التي تشكّل مستقبل الأمن السيبراني عالمياً.


بين «غوغل» و«يوتيوب»... كيف بدا المشهد الرقمي العربي في 2025؟

شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)
شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)
TT

بين «غوغل» و«يوتيوب»... كيف بدا المشهد الرقمي العربي في 2025؟

شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)
شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)

في عامٍ استثنائي اتّسم بتسارع التحوّل الرقمي واتّساع أثر الذكاء الاصطناعي وتحوّل المحتوى الرقمي إلى لغة يومية للمجتمعات، تداخلت ملامح المشهد العربي بين ما رصده بحث «غوغل» من اهتماماتٍ متصدّرة، وما كشفه «يوتيوب» عن لحظاته البارزة ومنتجاته الجديدة في الذكرى العشرين لانطلاقه. جاءت الصورة النهائية لعام 2025 لتُظهر كيف أصبح الإبداع الرقمي، بجميع أشكاله، مرآةً لنبض الشارع وعمق الثقافة وتطلعات الأجيال الجديدة.

منطقة الشرق الأوسط وشمال أفريقيا بدت هذا العام أكثر ارتباطاً بالتكنولوجيا من أي وقت مضى. فقد تصدّرت أدوات الذكاء الاصطناعي قوائم البحث في «غوغل» في عدة دول عربية.

كانت «جيميناي» إلى جانب «تشات جي بي تي » و «ديب سيك» في طليعة الأدوات الأكثر بحثاً، مدفوعةً بفضول جماعي لفهم إمكانات النماذج التوليدية وتطبيقاتها الإبداعية. ولم يقتصر الأمر على التقنيات العامة، بل امتد إلى أدوات متخصصة مثل «نانو بانانا» لتحرير الصور و«فيو» لإنشاء مقاطع فيديو انطلاقاً من النصوص، ما يعكس تحوّل الذكاء الاصطناعي إلى جزء من الحياة اليومية.

يكشف «يوتيوب» عن ابتكارات جديدة تعتمد على الذكاء الاصطناعي لتعزيز صناعة المحتوى وتحسين تجربة المشاهدة والتفاعل (شاترستوك)

الأكثر رواجاً في السعودية

وفي قلب هذا المشهد المتغير، برزت المملكة العربية السعودية بصورة لافتة، إذ كان التحول الرقمي العنوان الأبرز لاهتمامات السعوديين خلال عام 2025. فقد لجأ الأفراد إلى بحث «غوغل» لتسيير شؤونهم اليومية ضمن نمط حياة رقمي آخذ في التوسع، مع ارتفاع عمليات البحث المتعلقة بمنصات مثل قبول، وتسجيل الحرس الوطني، والمركز الوطني للقياس. وإلى جانب الإقبال على الخدمات الرقمية، حافظ الترفيه على مكانته في الأمسيات السعودية، حيث استمر مسلسل «شباب البومب 13» في جذب الأنظار، إلى جانب العمل الجديد «فهد البطل» الذي حقق انتشاراً واسعاً.

وفي السياق ذاته، أظهرت المملكة شغفاً متزايداً بتكنولوجيا المستقبل، مع اهتمام واضح بأدوات الذكاء الاصطناعي مثل «Gemini» و«Hailuo AI»، ما يعكس انفتاح المجتمع السعودي على التقنيات الحديثة وتبنّيها مبكراً.

هذا التفاعل مع التكنولوجيا لم يقتصر على السعودية، بل امتد إلى دول عربية أخرى بطرق متعددة. ففي العراق، تصدرت مباريات المنتخب الوطني واجهة البحث إلى جانب بروز أسماء إعلامية ومحتوى رقمي مؤثر. وفي الأردن وسوريا وفلسطين، ظل التعليم والخدمات العامة والدراما المحلية والرياضة في مقدمة الاهتمامات، لتبقى هذه المجتمعات متفاعلة مع مستجدات الحياة رغم اختلاف السياقات والتحديات. أما المغرب والجزائر، فحافظا على حضور كرة القدم في صدارة المشهد، إلى جانب انتشار الأدوات الذكية والأعمال الدرامية ونجاحات الإنتاجات العالمية.

أدوات الذكاء الاصطناعي مثل «جيميناي» و«شات جي بي تي» تصدّرت عمليات البحث في عدة دول عربية (شاترستوك)

من «غوغل» إلى «يوتيوب»

هذه الديناميكية الرقمية امتدت بقوة إلى «يوتيوب»، الذي اختار عامه العشرين ليقدّم أول «ملخص مشاهدة شخصي» عالمي، يسمح للمستخدمين باستعادة أبرز لحظاتهم عبر المنصة. وقد عكس هذا الإصدار فهماً عميقاً لطبيعة الجمهور العربي، الذي أظهر تفاعلاً كبيراً مع المواسم الثقافية كرمضان وعيد الأضحى، وناقش قضايا الذكاء الاصطناعي، وتابع بشغف نجوم كرة القدم العالميين مثل لامين يامال ورافينيا. كما حققت الأعمال الدرامية والأنمي والألعاب من «لعبة الحبّار» (Squid Game) إلى«Blue Lock» و«Grow a Garden» انتشاراً واسعاً، ما يعكس تنوع أذواق الجمهور واتساع رقعة التأثير الثقافي الرقمي.

وبرز عربياً هذا العام صعود لافت لصنّاع المحتوى، وفي مقدمتهم الفلسطيني أبو راني الذي تصدّر القوائم إقليمياً واحتل المرتبة الثانية عالمياً بعد «Mr. Beast» بمحتوى بسيط وواقعي يوثق تفاصيل الحياة اليومية في غزة.

وعلى مستوى الموسيقى، احتلت أغنية «خطية» لبيسان إسماعيل وفؤاد جنيد المرتبة الأولى، مؤكدة الدور المتصاعد لمنشئي المحتوى في تشكيل الذوق الفني الرقمي.

وإلى جانب رصد الظواهر، كشف «يوتيوب» خلال فعالية «Made on YouTube» عن سلسلة ابتكارات جديدة تستشرف مستقبل صناعة المحتوى. فقد بدأ دمج نموذج «Veo 3 Fast» لتمكين منشئي «شورتس» من تصميم خلفيات ومقاطع عالية الجودة مجاناً، وإضافة الحركة إلى المشاهد بمرونة غير مسبوقة. كما ستتيح ميزة «التعديل باستخدام الذكاء الاصطناعي» تحويل المقاطع الأولية إلى مسودة جاهزة، فيما تضيف ميزة «تحويل الكلام إلى أغنية» بعداً إبداعياً جديداً لمنشئي المحتوى الشباب.

وفي خطوة لتقوية البنية الإبداعية، أعلن «يوتيوب» عن تحسينات واسعة في «استوديو YouTube» تشمل أدوات تعاون بين صناع المحتوى واختبارات «A/B » للعناوين وترقيات تجعل الاستوديو منصة استراتيجية لتطوير المحتوى. كما يجري العمل على توسيع أداة «رصد التشابه» التي تساعد على متابعة الفيديوهات التي ينشئها الذكاء الاصطناعي باستخدام وجوه مشابهة لصناع المحتوى، وهي خطوة مهمة في زمن تتداخل فيه حدود الهوية الرقمية مع الإبداع الاصطناعي.

اهتمامات البحث تنوعت عربياً بين التعليم والرياضة والدراما والأدوات التقنية بحسب سياق كل دولة (أدوبي)

ماذا عن المشاهدات؟

على صعيد المشاهدة، فقد شهد المحتوى المباشر نمواً استثنائياً، إذ إن أكثر من 30 في المائة من مستخدمي «يوتيوب» شاهدوا بثاً مباشراً يومياً في الربع الثاني من عام 2025. لذلك تطلق المنصة أكبر تحديث لأدوات البث الحي لتعزيز تفاعل الجمهور وتوسيع قاعدة المشاهدين وزيادة مصادر الدخل. وفي المجال الموسيقي، تحمل «YouTube Music» ميزات جديدة مثل العد التنازلي للإصدارات وخيارات حفظ المفضلات مسبقاً، فيما تعمل المنصة على أدوات تربط الفنانين بمعجبيهم عبر محتوى حصري وتجارب مخصصة.

كما تتوسع فرص التعاون بين العلامات التجارية وصناع المحتوى، مع ميزات جديدة في «التسوق على يوتيوب» تشمل الروابط المباشرة داخل «شورتس» وإدراج مقاطع العلامات التجارية بسهولة أكبر، مدعومةً بإمكانات الذكاء الاصطناعي لتسهيل الإشارة إلى المنتجات وتوسيع الأسواق المتاحة.

في هذا المشهد المتفاعل بين «غوغل» و«يوتيوب» والجمهور العربي، يتضح أن المنطقة تعيش مرحلة جديدة يتقاطع فيها الذكاء الاصطناعي مع الإبداع الإنساني، ويتحوّل فيها المحتوى الرقمي إلى منصة للتعبير الجماعي وبناء المجتمعات وصياغة الاتجاهات الثقافية. وبين البحث والاستهلاك والإنتاج، يستمر عام 2025 في رسم ملامح عقدٍ مقبل يعد بأن يكون الأكثر ثراءً وتحولاً في تاريخ المحتوى العربي الرقمي.


شريحة دماغية تُمكّن المرضى من تحريك أطراف روبوتية بمجرد التفكير

منصة «إكس»
منصة «إكس»
TT

شريحة دماغية تُمكّن المرضى من تحريك أطراف روبوتية بمجرد التفكير

منصة «إكس»
منصة «إكس»

أعلنت شركة «نيورالينك»، التابعة لإيلون ماسك، أنّ شريحتها المزروعة في الدماغ باتت قادرة على مساعدة المرضى في تحريك أطراف روبوتية باستخدام الإشارات العصبية، في خطوة تُعد من أبرز التطورات في مجال الواجهات العصبية الحاسوبية، وفقاً لموقع «يورونيوز».

ويأتي هذا التقدّم في حين لا يزال الجهاز في مرحلة التجارب السريرية؛ إذ تتركّز الاختبارات على مستويات الأمان ووظائف الشريحة لدى الأشخاص الذين يعانون من أمراض وإصابات تحدّ من قدرتهم على الحركة.

وفي مقطع فيديو نشرته الشركة على منصة «إكس»، ظهر المريض الأميركي روكي ستاوتنبرغ، المصاب بالشلل منذ عام 2006، وهو يحرك ذراعاً روبوتية مستخدماً أفكاره فقط، قبل أن يرفع الذراع إلى وجهه ويقبّلها في مشهد لافت.

وقالت «نيورالينك» في بيان عبر المنصة إن «المشاركين في تجاربنا السريرية تمكنوا من توسيع نطاق التحكم الرقمي ليشمل أجهزة فيزيائية مثل الأذرع الروبوتية المساعدة»، مشيرة إلى أن الشركة تخطط لـ«توسيع قائمة الأجهزة التي يمكن التحكم بها عبر الشريحة مستقبلاً».

وتهدف هذه التقنية إلى مساعدة المرضى المصابين بالشلل على استخدام أجهزتهم الشخصية واستعادة جزء من قدرتهم على الحركة، من خلال واجهة تُعرَف بـ«واجهة الدماغ والحاسوب» (BCI)، وهي تقنية قادرة على تفسير الإشارات الصادرة عن الدماغ وتحويلها إلى أوامر رقمية.

وبحسب الشركة، فقد جرى منذ يناير (كانون الثاني) الماضي زرع الشريحة في 12 مريضاً حتى سبتمبر (أيلول) 2024. وكان أول المشاركين يعاني من شلل ناتج عن إصابة في الحبل الشوكي، واستطاع بفضل الشريحة تشغيل ألعاب الفيديو ولعبة الشطرنج بواسطة التفكير.

ويعاني باقي المتطوعين إما من إصابات في الحبل الشوكي أو من التصلب الجانبي الضموري (ALS)، وهو مرض يؤدي تدريجياً إلى فقدان القدرة على التحكم في عضلات الجسم.

وكشف ماسك أن أكثر من 10 آلاف شخص سجّلوا أسماءهم في سجل المرضى لدى «نيورالينك» على أمل المشاركة في التجارب المستقبلية.

وتعد «نيورالينك» واحدة من عدة شركات تعمل في مضمار تطوير واجهات الدماغ الحاسوبي، في حين تشير بيانات التجارب السريرية الأميركية إلى أن تقنيات مماثلة يجري اختبارها لمساعدة المصابين بالشلل الدماغي، والخرف، والجلطات الدماغية، وغيرها من الحالات الصحية المعقدة.