«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

أكثر من 97 % من الهجمات لسرقة الهوية

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
TT

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

لم تعد قضية الأمن السيبراني تقنية فحسب، بل تحوّلت إلى خط الدفاع الأول عن الاقتصادات والمجتمعات في عصر التحوّل الرقمي. تقرير «الدفاع الرقمي لعام 2025» الصادر عن «مايكروسوفت» يوضح هذه الحقيقة بجلاء، إذ يكشف أن السعودية احتلّت المرتبة 23 عالمياً، والخامسة في منطقة الشرق الأوسط وأفريقيا، من حيث تكرار الأنشطة السيبرانية التي تؤثر على العملاء، بنسبة تقارب 5.6 في المائة من إجمالي العملاء المتأثرين في المنطقة.

ومع تسارع التحوّل الرقمي في السعودية ضمن «رؤية 2030»، من الخدمات الحكومية إلى المنصات المالية والقطاع الصحي والذكاء الاصطناعي، تتنامى في المقابل المخاطر السيبرانية بوتيرة غير مسبوقة، ما يجعل الأمن الرقمي عنصراً أساسياً في استدامة التنمية والابتكار.

تعالج «مايكروسوفت» يومياً أكثر من 100 تريليون إشارة أمنية وتمنع 4.5 مليون محاولة برمجيات خبيثة جديدة (شاترستوك)

اقتصاد جديد للجريمة السيبرانية

يوضح تقرير «مايكروسوفت» أن الدافع المالي هو المحرك الأكبر للهجمات السيبرانية. فأكثر من 52 في المائة من الهجمات ذات الدوافع المعروفة كانت مدفوعة بالابتزاز أو برمجيات الفدية (Ransomware)، في حين لم تتجاوز الهجمات المخصصة للتجسس 4 في المائة فقط. كما أن 80 في المائة من الحوادث التي حققت فيها فرق الأمن لدى «مايكروسوفت» العام الماضي استهدفت سرقة البيانات. ويشير ذلك بوضوح إلى أن الغالبية تسعى وراء الربح، وليس جمع المعلومات الاستخباراتية.

وقد أصبحت الجريمة السيبرانية أكثر تعقيداً بفضل سهولة الوصول إلى أدوات متقدمة عبر الإنترنت، إذ لم يعد المهاجم بحاجة إلى مهارات تقنية عالية لتوسيع عملياته.

وتشير أرقام «مايكروسوفت» إلى أن الشركة تعالج يومياً أكثر من 100 تريليون إشارة أمنية، وتحظر 4.5 مليون محاولة برمجيات خبيثة جديدة، وتحلل 38 مليون إنذار مرتبط بالهوية، وتفحص 5 مليارات رسالة بريد إلكتروني بحثاً عن محاولات تصيّد أو فيروسات.

في هذا السياق، أصبحت المؤسسات السعودية خصوصاً في القطاعات الحيوية مثل الطاقة والتمويل والرعاية الصحية مطالَبة باعتبار الأمن السيبراني أولوية استراتيجية لا تقل عن إدارة العمليات أو حماية الإيرادات.

الهجمات تتحوّل إلى أزمات واقعية

تُظهر بيانات التقرير أن المجرمين الإلكترونيين باتوا يركّزون بشكل متزايد على الخدمات العامة والبنى التحتية الحيوية، إذ إن أي اختراق لها ينعكس مباشرة على حياة الناس اليومية. فقد استهدفت الهجمات مؤخراً المستشفيات، والحكومات المحلية، والقطاع التعليمي، نظراً لما تحتويه من بيانات حساسة ولأن كثيراً من أنظمتها تعتمد على برمجيات قديمة أو ميزانيات محدودة للأمن السيبراني.

النتائج كانت ملموسة عالمياً من حيث تأخير في الخدمات الطبية الطارئة، وتعطّل شبكات النقل، وإلغاء الحصص الدراسية، وهي أمثلة على آثار الهجمات خلال العام الماضي.

وتوضح «مايكروسوفت» أن «عصابات الفدية» تستغل ضعف هذه القطاعات لأنها لا تملك ترف الوقت، فالمستشفى لا يمكنه الانتظار لاستعادة أنظمته، ما يضطره أحياناً لدفع الفدية سريعاً. كما يجري بيع البيانات الطبية والحكومية المسروقة في الأسواق المظلمة، ما يغذي أنشطة إجرامية أخرى.

وفي الوقت الذي توسّع فيه المملكة بنيتها التحتية الرقمية في مجالات الصحة والنقل والخدمات الحكومية، يبرز هذا الاتجاه كتحذيرٍ بضرورة دمج الأمن السيبراني في تصميم المشاريع الوطنية منذ البداية، لضمان استمرار الخدمات العامة وحماية المجتمع.

الجهات الخبيثة باتت تستهدف المستشفيات والهيئات الحكومية والمؤسسات التعليمية (غيتي)

الذكاء الاصطناعي... سلاح مزدوج

شهد عام 2025 تصاعداً غير مسبوق في استخدام الذكاء الاصطناعي من قبل المهاجمين والمدافعين على حد سواء. فالمهاجمون يستخدمونه لتوليد رسائل تصيّد أكثر واقعية، وإنتاج محتوى زائف مقنع، وتطوير برمجيات خبيثة قابلة للتكيّف. كما دمجت بعض الجهات الحكومية الذكاء الاصطناعي في عمليات التأثير السيبراني لجعلها أكثر دقة وانتشاراً.

في المقابل، أصبحت تقنيات الذكاء الاصطناعي أداة حيوية للدفاع أيضاً. فـ«مايكروسوفت» تستخدمها لاكتشاف التهديدات مبكراً، وسدّ فجوات المراقبة، وكشف محاولات الاحتيال الإلكتروني.

ويؤكد التقرير أن على المؤسسات والحكومات تأمين أنظمة الذكاء الاصطناعي نفسها وتدريب فرقها على الاستخدام الآمن، حتى لا يتحوّل الذكاء الاصطناعي من درع إلى سلاح ضدها.

بالنسبة للمملكة التي تستثمر بقوة في النماذج اللغوية العربية، والذكاء الاصطناعي السيادي، والبنية التحتية الذكية، فإن هذه المعادلة تمثل تحدياً استراتيجياً يتطلب بناء منظومات «ذكاء آمن» موازية للابتكار التقني.

الهوية الرقمية... الحلقة الأضعف

من أبرز الأرقام في التقرير أن أكثر من 97 في المائة من الهجمات على الهوية كانت عبر كلمات المرور، وأن الهجمات القائمة على الهوية ارتفعت بنسبة 32 في المائة في النصف الأول من 2025. بمعنى آخر، المهاجمون لا «يقتحمون» الأنظمة، بل «يسجلون الدخول» ببيانات مسروقة.

تأتي هذه البيانات من تسريبات ضخمة أو من برامج خبيثة تُعرف باسم «Infostealers» تقوم بسرقة كلمات المرور وملفات الجلسات، ثم تُباع على منتديات الجريمة الإلكترونية لتُستخدم لاحقاً في نشر برامج الفدية.

ويشير التقرير إلى أن الحل بسيط وفعّال، عبر استخدام المصادقة المتعددة العوامل المقاومة للتصيّد (MFA)، التي يمكنها منع أكثر من 99 في المائة من هذه الهجمات حتى لو كانت بيانات الدخول صحيحة.

وفي مايو (أيار) 2025، تمكنت وحدة الجرائم الرقمية في مايكروسوفت (DCU)، بالتعاون مع وزارة العدل الأميركية واليوروبول، من تفكيك شبكة «Lumma Stealer»، إحدى أكثر أدوات سرقة البيانات استخداماً عالمياً.

ارتفعت الهجمات القائمة على الهوية بنسبة 32 % في النصف الأول من 2025 و97 % منها اعتمد على كلمات المرور (شاترستوك)

الأمن السيبراني مسؤولية مشتركة

يخلص التقرير إلى أن الأمن السيبراني أصبح مسؤولية جماعية تتطلب تحديثاً مستمراً للأنظمة وتبادلاً للمعلومات بين القطاعين العام والخاص. وتلتزم «مايكروسوفت» بتعزيز هذا النهج عبر مبادرتها «Secure Future Initiative» التي تهدف إلى دمج الحماية في كل منتج وخدمة، وتطوير إطار شفاف للمساءلة.

كما يشدد التقرير على أهمية الدور الحكومي في ردع الهجمات السيبرانية عبر المساءلة والعقوبات، مشيراً إلى تزايد حالات نَسْب الهجمات إلى جهات أجنبية وفرض عقوبات وإجراءات قانونية ضدها، وهي خطوات ضرورية لبناء «ردع جماعي» عالمي.

وفي هذا السياق، تبرز المملكة من خلال الهيئة الوطنية للأمن السيبراني (NCA) كأحد النماذج الإقليمية الرائدة في بناء بيئة رقمية آمنة ومتوافقة مع أفضل الممارسات الدولية.

نحو مستقبل رقمي أكثر صموداً

تكشف نتائج تقرير «مايكروسوفت» أن الحدود بين المخاطر الرقمية والواقعية تلاشت تقريباً، وأن الأمن السيبراني بات مؤشراً على قوة الدول واستقرارها.

ومع كون السعودية أحد أكبر الأسواق الرقمية في المنطقة وأحد أكثرها استهدافاً في الوقت نفسه، فإن مسارها نحو التحول الرقمي يرسّخ مكانتها كمركز متقدم في بناء منظومات الأمن السيبراني الإقليمي.

الرسالة الختامية في التقرير واضحة؛ لن تحمي التقنية المستقبل وحدها، بل الوعي والتعاون والجاهزية المشتركة هي الأساس في مواجهة تهديدات عالم بلا حدود.


مقالات ذات صلة

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)

«غوغل» تتيح نقل سجل المحادثات والتفضيلات إلى «جيميناي»

تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)
تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)
TT

«غوغل» تتيح نقل سجل المحادثات والتفضيلات إلى «جيميناي»

تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)
تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)

تسعى «غوغل» إلى معالجة إحدى أبرز العقبات في عالم تطبيقات الذكاء الاصطناعي للمستهلكين، وهي «مشكلة البدء من الصفر». فمع تنقُّل المستخدمين بين أكثر من مساعد ذكي، يجد كثيرون أنفسهم مضطرين لإعادة إدخال تفضيلاتهم، وشرح سياقهم الشخصي مراراً، وإعادة بناء سجل محادثاتهم من جديد. ومن خلال مجموعة ميزات جديدة في تطبيق «جيميناي»، تحاول الشركة تقليل هذا الاحتكاك عبر تمكين المستخدم من نقل «ذاكرته الرقمية» بين المنصات.

تعتمد عملية الاستيراد على توليد ملخص من التطبيق الآخر ثم إدخاله إلى «جيميناي»، ليتم تحليله وحفظه (غوغل)

استمرارية التجربة الرقمية

في تحديث بدأ طرحه في العالم العربي، تقدم «غوغل» ميزة «استيراد الذاكرة» (Memory Import) التي تتيح نقل عناصر أساسية من السياق الشخصي -مثل الاهتمامات والعلاقات والتفضيلات- من تطبيقات ذكاء اصطناعي أخرى مباشرة إلى «جيميناي».

الفكرة بسيطة، وهي أنه بدلاً من تدريب مساعد جديد من الصفر، يمكن للمستخدم أن ينقل معه طبقة جاهزة من الفهم تعكس طريقة تفاعله السابقة.

ورغم التعقيد التقني الكامن وراء هذه العملية، فإن تنفيذها جاء بشكل مبسَّط. من خلال إعدادات «جيميناي»، يمكن اختيار خيار الاستيراد؛ حيث يتم توليد «طلب» (Prompt) جاهز، ثم يقوم المستخدم بنسخ هذا الطلب إلى تطبيق ذكاء اصطناعي آخر، والذي بدوره يُنتج ملخصاً لتفضيلات المستخدم وسياقه. بعد ذلك، يتم لصق هذا الملخص داخل «جيميناي» الذي يقوم بتحليله وتخزينه ضمن ملف المستخدم. ومن ثمَّ، يصبح «جيميناي» قادراً على استخدام هذه البيانات لتخصيص ردوده، وكأنه يواصل رحلة المستخدم الرقمية بدلاً من البدء من جديد.

تمكِّن الميزة المستخدمين من تجنُّب البدء من الصفر عبر نقل فهم مسبق لطبيعة تفاعلاتهم واهتماماتهم (غيتي)

«الذكاء الشخصي»

تندرج هذه الخطوة ضمن توجه أوسع لدى «غوغل»، نحو ما تسميه «الذكاء الشخصي» (Personal Intelligence)، وهو نموذج يسعى إلى تقديم مساعد ذكي أكثر وعياً بالسياق. فبدلاً من التعامل مع كل طلب بشكل منفصل، يهدف «جيميناي» إلى تقديم إجابات مبنيَّة على فهم أعمق لتاريخ المستخدم وعاداته واهتماماته.

ولا يقتصر الأمر على استيراد الذاكرة فقط. فمع موافقة المستخدم، يمكن لـ«جيميناي» الاستفادة من بيانات عبر منظومة «غوغل» الأوسع، بما في ذلك «جيميل» و«صور غوغل» وسجل البحث، إضافة إلى المحادثات السابقة داخل التطبيق نفسه. وهذا يتيح مستوى أكثر تطوراً من التفاعل؛ حيث لا تعتمد الإجابة فقط على السؤال الحالي؛ بل على صورة أوسع تتشكل مع الوقت حول المستخدم.

تشتت سجل المحادثات

كما تعالج «غوغل» مشكلة أخرى برزت مع انتشار استخدام أدوات ذكاء اصطناعي متعددة، وهي تشتت سجل المحادثات؛ إذ بات بإمكان المستخدمين الآن تحميل أرشيف محادثاتهم من منصات أخرى بصيغة ملف مضغوط (ZIP) واستيراده إلى «جيميناي». وبذلك يمكنهم البحث داخل محادثاتهم السابقة، واستكمالها دون فقدان السياق.

تعكس هذه الميزة تحولاً مهماً في طريقة النظر إلى المساعدات الذكية. فهي لم تعد مجرد أدوات منفصلة؛ بل بدأت تأخذ شكل «رفيق رقمي» طويل الأمد؛ حيث تلعب الاستمرارية وتراكم السياق دوراً محورياً في قيمتها. وفي هذا الإطار، لا يُنظر إلى سجل المحادثات كأرشيف فقط؛ بل كجزء من «ذكاء» النظام نفسه.

بالنسبة للمستخدم، تكمن الفائدة المباشرة في الكفاءة. فالمهام التي كانت تتطلب شرحاً متكرراً، مثل التخطيط للسفر، أو إدارة المشاريع، أو تطوير أفكار إبداعية، يمكن الآن استئنافها بسهولة من حيث توقفت. أما بالنسبة لـ«غوغل»، فالدلالة الاستراتيجية واضحة، فتقليل تكلفة الانتقال بين المنصات يجعل من الأسهل على المستخدم اعتماد «جيميناي» مساعداً أساسياً، حتى لو كانت تجربته السابقة في مكان آخر.

يمكن لـ«جيميناي» الاستفادة من بيانات خدمات «غوغل» مثل «جيميل» و«صور غوغل» وسجل البحث لتحسين الاستجابات (غوغل)

الخصوصية والمنافسة الجديدة

في المقابل، تظل مسألة الخصوصية والتحكم في البيانات حاضرة. تؤكد «غوغل» أن هذه الميزات تعمل بموافقة المستخدم؛ خصوصاً عند الربط مع خدمات مثل «جيميل» و«صور غوغل». كما أن عملية الاستيراد نفسها تتطلب خطوات واضحة من المستخدم. ومع ذلك، فإن تعمُّق تكامل الذكاء الاصطناعي مع البيانات الشخصية سيبقى موضع نقاش مستمر.

يأتي إطلاق هذه الميزات أولاً عبر «الويب» في العالم العربي، على أن تصل إلى الأجهزة المحمولة خلال الأيام المقبلة، ما يعكس توجهاً نحو تقديم حلول مخصَّصة للأسواق الإقليمية؛ خصوصاً فيما يتعلق باللغة والسياق الثقافي.

بصورة أوسع، يشير هذا التحديث إلى تحول في طبيعة المنافسة في مجال الذكاء الاصطناعي. فلم يعد التميز يقتصر على قوة النماذج أو عدد الميزات؛ بل بات يرتبط بمدى قدرة المساعد على فهم المستخدم والاستمرار معه عبر الزمن. وفي هذا السياق، تصبح «الذاكرة» عاملاً حاسماً.

فمن خلال تمكين المستخدمين من نقل سياقهم معهم، لا تضيف «غوغل» مجرد ميزة جديدة؛ بل تعيد تعريف نقطة البداية في التفاعل، لتتحول من صفحة بيضاء إلى محادثة مستمرة.


«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)
TT

«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)

بدأ تطبيق «إنستغرام» اختبار نسخة جديدة للاشتراك المدفوع في العديد من الدول، مع مزايا إضافية تركز بشكل رئيسي على خاصية «ستوريز»، وفق ما قالت ناطقة باسم الشركة الأم «ميتا» لـ«وكالة الصحافة الفرنسية»، الاثنين، مؤكدة معلومات أوردها موقع «تِك كرانش».

كذلك، سيحصل المستخدمون الذين يدفعون على مزيد من التحكم في الحسابات المسموح لها بمشاهدة الصور أو مقاطع الفيديو التي يشاركونها في منشورات «ستوريز» التي عادة ما تختفي بعد 24 ساعة على الشبكة الاجتماعية.

وقالت الناطقة باسم الشركة إنه يتم اختبار هذه النسخة في «عدد قليل من البلدان»، دون تقديم مزيد من التفاصيل.

وبحسب «تِك كرانش» تشمل هذه البلدان اليابان والمكسيك والفلبين حيث تبلغ أسعار الاشتراك نحو دولارين شهرياً.

وأطلقت «ميتا» إصدارات مدفوعة خالية من الإعلانات من «فيسبوك» و«إنستغرام» في بريطانيا العام الماضي للامتثال للتشريعات في البلاد.

وتعرض منصتا «سناب تشات» و«إكس» نسخة مميزة مدفوعة منذ سنوات.


كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
TT

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك

في وقت يتسارع فيه الزمن التقني نحو آفاق غير مسبوقة، لم تعد كبرى شركات التقنية تكتفي بتقديم خدمات تقليدية، بل باتت تخوض صراعاً مزدوجاً: الأول «دفاعي» لتمكين الحصون الرقمية من الصمود أمام ثورة الحوسبة الكمومية المقبلة، والثاني «هجومي» يهدف إلى الهيمنة على تفاصيل الحياة اليومية للمستخدمين.

وبين مساعي «غوغل» لتأمين متصفح «كروم» ضد قدرات الحوسبة الخارقة التي تهدد بكسر تشفير العالم، وطموحات «ميتا» لتحويل «واتساب» إلى محرك اقتصادي شامل، نرصد ملامح التحول الجذري في بنية الإنترنت التي نعرفها اليوم.

متصفح «كروم» والدرع الكمومي

> سباق ضد المجهول الكمومي: بدأت شركة «غوغل» رحلة استباقية لإعادة صياغة أسس الأمان الرقمي في متصفح «كروم»، مدفوعة بظهور الكومبيوترات الكمومية (Quantum Computers) التي تهدد بكسر أعقد نظم التشفير الحالية في ثوانٍ معدودة. وليست هذه الخطوة مجرد تحديث تقني عابر، بل هي بناء لدرع واقٍ يحمي البيانات من قدرات حسابية خارقة لم تشهدها البشرية من قبل، حيث أدرك مهندسو الشركة أن الخوارزميات التي أمّنت الإنترنت لعقود، مثل «Rivest Shamir Adleman» (RSA)، ستصبح مكشوفة تماماً أمام المعالجات الكمومية التي تستطيع حل المسائل الرياضية التشفيرية المعقدة في ثوانٍ بسيطة.

> استراتيجية «احصد الآن وفك التشفير لاحقاً»: وفي أروقة المختبرات الأمنية، برز تهديد خفي يُعرف باسم «احصد الآن وفك التشفير لاحقاً» (Harvest Now Decrypt Later HNDL)، حيث يقوم القراصنة والجهات المعادية بجمع كميات هائلة من البيانات المشفرة اليوم، وتخزينها في أرشيفات ضخمة. ويراهن المهاجمون على أن المستقبل سيوفر لهم الأدوات الكمومية اللازمة لفتح هذه الصناديق الرقمية المغلقة، ما جعل «غوغل» تسارع الزمن لدمج تشفير مقاوم يضمن أن تظل هذه البيانات المحصودة مجرد ملفات عديمة الفائدة حتى لو امتلك المهاجم أقوى الكومبيوترات مستقبلاً.

> التشفير الهجين - جسر بين عصرين: تعتمد هندسة المتصفح الجديدة على نظام تشفير هجين يجمع بين الحاضر والمستقبل، حيث تم دمج خوارزمية «X25519» التقليدية مع آلية «Kyber-768» المتطورة (بدءاً من الإصدار 131 لمتصفح «كروم»). الدمج الذكي هذا يضمن ألا يفقد المستخدم الحماية التي توفرها المعايير الحالية، وفي الوقت ذاته يضيف طبقة حماية ثورية صُممت خصيصاً لمقاومة الهجمات التي تعتمد على الحوسبة الكمومية. ومثّل هذا المزيج التقني جسراً آمناً ينقل حركة المرور عبر الإنترنت من عصر الحوسبة التقليدية إلى العصر الكمومي دون المساس باستقرار الشبكة.

> تحديات الأداء ومعادلة السرعة: واجه المطورون تحدياً كبيراً يتعلق بحجم مفاتيح التشفير الجديدة، إذ إن الحماية المقاومة للحوسبة الكمومية تتطلب تبادل بيانات أضخم مقارنة بالأساليب القديمة. وكان التخوف الأساسي يكمن في أن يؤدي الحجم الزائد إلى إبطاء سرعة تصفح المواقع أو استهلاك موارد الكومبيوترات الشخصية بشكل مفرط، ولكن الفِرَق التقنية في «غوغل» استطاعت تحسين معالجة هذه البيانات داخل متصفح «كروم» لضمان تجربة استخدام سلسة، حيث يمر هذا التعقيد الأمني الفائق في الخلفية دون أن يشعر المستخدم بأي تأخير بفتح صفحات المواقع.

يقود متصفح "كروم" تغير الإنترنت نحو حماية البيانات في عصر الحوسبة الكمومية

تغيير شامل وأمان مكتمل

> قيادة المنظومة نحو التغيير الشامل: لم تتوقف المهمة عند تحديث المتصفح فحسب، بل امتدت لتشمل دفع المنظومة الرقمية بالكامل نحو التغيير، إذ يتطلب الأمر تعاوناً مع مشرفي الأجهزة الخادمة ومزودي خدمات الإنترنت لتحديث بروتوكولاتهم. ويرسل وضع «غوغل» ثقلها خلف خوارزميات التشفير ما بعد الحوسبة الكمومية إشارة قوية في قطاع التقنية بأن زمن التشفير التقليدي المنفرد قد قارب على الانتهاء، ما حفز الشركات الأخرى على البدء بتحديث بنيتها التحتية لتتوافق مع المعايير الأمنية الجديدة.

> أمان عابر للأجيال: وبينما قد يبدو التهديد الكمومي بعيداً أو محصوراً في مختبرات الأبحاث المتطورة، فإن الرؤية الأمنية التي يتبناها المتصفح تنظر إلى المدى البعيد الذي يمتد لعقود. فالمعلومات الحساسة، سواء أكانت أسراراً حكومية أم بيانات طبية أم معاملات مالية طويلة الأمد، تحتاج إلى حماية تصمد أمام اختبار الزمن. لذا، فإن إدخال هذه التقنيات اليوم يمثل صمام أمان للأجيال القادمة، ما يمنع تحول أرشيف الإنترنت الحالي إلى كتاب مفتوح أمام القوى الحسابية المهولة في المستقبل.

>المرونة الرقمية وآليات التوافق: تتجلى مرونة هذا النظام الجديد بقدرته على التراجع التلقائي نحو التشفير التقليدي في حال واجه أجهزة خادمة قديمة لا تدعم التقنيات الحديثة، ما يضمن استمرارية الاتصال وعدم انقطاع الخدمة عن المستخدمين. وتتيح هذه السياسة للانتقال للعالم الرقمي وقتاً كافياً للتكيف، حيث يظل متصفح «كروم» يحاول تأمين الاتصال بأعلى درجة ممكنة، وفي حال فشل الطرف الآخر في الاستجابة للبروتوكول الكمومي، يتم اللجوء إلى أفضل وسيلة أمان غير كمومية متاحة في ذلك الوقت. وتضع هذه الخطوة متصفح «كروم» بمقدمة السباق العالمي نحو السيادة الرقمية الآمنة، محولة إياه من مجرد أداة لتصفح الإنترنت إلى قلعة رقمية متطورة.ومع استمرار تطور الحوسبة الكمومية، تظل هذه التحديثات بمثابة حجر الأساس لاستراتيجية دفاعية شاملة ستشمل مستقبلاً كافة الخدمات السحابية ونظم التشغيل، ما يعزز الثقة بالفضاء الرقمي ويضمن بقاء الخصوصية حقّاً محمياً بغضّ النظر عن مدى التطور الذي قد تصل إليه الحوسبة في المستقبل.

تتوافر ميزة الدفع من خلال "واتساب" في عدد من الدول بقيود محددة

«واتساب» والطريق إلى التطبيق الشامل

> ما بعد التراسل: تخوض شركة «ميتا» سباقاً حاسماً لتحويل تطبيق «واتساب» من مجرد منصة للمراسلة الفورية إلى «تطبيق خارق» (Super App) يضم خدمات متكاملة تحت سقف واحد، مستلهمة في ذلك نجاحات تطبيقات آسيوية مثل «وي تشات» (WeChat). وتتمثل هذه الرؤية بتمكين المستخدمين من إنجاز معاملاتهم اليومية، بدءاً من حجز التذاكر وطلب الطعام وصولاً إلى الدفع الإلكتروني، دون الحاجة لمغادرة التطبيق. ويهدف هذا التحول الاستراتيجي إلى تعميق ارتباط المستخدم بالتطبيق وزيادة الوقت الذي يقضيه داخل بيئة «ميتا» الرقمية، ما يفتح آفاقاً جديدة لنمو أعمال الشركة بعيداً عن نموذج الإعلانات التقليدي.

> التجارة القائمة على الدردشة: في إطار تعزيز الجانب التجاري، بدأت الشركة بتوسيع خصائص «واتساب للأعمال» (WhatsApp Business) بشكل مكثف، حيث وفّرت أدوات متطورة للمؤسسات الصغيرة والكبيرة للتواصل المباشر مع عملائها. وتتيح هذه المزايا عرض الكتالوغات الرقمية للمنتجات وإتمام عمليات البيع وتقديم الدعم الفني عبر المحادثات، ما يحول الدردشة إلى تجربة تسوق تفاعلية كاملة. ولا يسهل هذا التوجه التجارة الإلكترونية فحسب، بل يخلق نظاماً بيئياً تجارياً يعتمد على «التجارة القائمة على الدردشة» كركيزة أساسية لمستقبل البيع بالتجزئة.

> المحفظة الرقمية - الحلقة الاقتصادية المفقودة: لحلول الدفع الرقمي دور محوري في هذه الخطة الطموحة، حيث تسعى «ميتا» لتجاوز العقبات التنظيمية في العديد من الأسواق، مثل: الهند وسنغافورة وإندونيسيا والبرازيل والمكسيك؛ لتفعيل مزايا «واتساب باي» (WhatsApp Pay) على نطاق واسع. ويُعتبر دمج المحفظة المالية داخل التطبيق الحلقة المفقودة لتحويله إلى أداة اقتصادية شاملة، حيث يصبح بإمكان المستخدم إرسال الأموال للأصدقاء أو الدفع للشركات بنفس سهولة إرسال رسالة نصية. هذا التكامل المالي يمنح «واتساب» ميزة تنافسية هائلة بجعله وسيطاً حيوياً في الدورة المالية اليومية لمئات الملايين من البشر.

يسعى "واتساب" لأن يصبح تطبيقا خارقا بدمج المزيد من الخدمات داخله

الذكاء الاصطناعي - محرك الدفع

> الذكاء الاصطناعي - المحرك الذكي للخدمات: على الصعيد التقني، تدمج «ميتا» تقنيات الذكاء الاصطناعي التوليدي داخل المنصة لتعزيز تجربة «التطبيق الخارق»، من خلال تطوير مساعدين رقميين مدعومين بالذكاء الاصطناعي قادرين على الردّ على استفسارات المستخدم وحلّ المشاكل المعقدة آلياً. وتساهم هذه التقنيات بجعل التفاعل بين الشركات والمستخدمين أكثر كفاءة وسرعة، حيث يمكن للذكاء الاصطناعي تنسيق المواعيد وتقديم توصيات مخصصة للمنتجات بناء على تفضيلات المستخدم. هذا الذكاء المدمج يرفع من قيمة التطبيق كمنصة خدمات ذكية لا تكتفي بنقل الرسائل، بل تفهم احتياجات المستخدم وتلبيها.

> الرقابة التنظيمية ومخاوف الخصوصية: رغم هذه الطموحات الكبيرة، تواجه «ميتا» تحديات جسيمة تتعلق بخصوصية البيانات والمنافسة مع التطبيقات المحلية الراسخة في بعض الدول والمناطق. فبينما تسعى الشركة لجمع مزيد من الخدمات في تطبيق واحد، تزداد الرقابة التنظيمية حول احتكار الخدمات وحماية المعلومات الشخصية للمستخدمين، خاصة مع تداخل الخدمات المالية والتجارية مع المحادثات الخاصة. وسيعتمد نجاح «واتساب» بالتحول إلى تطبيق خارق وعالمي بشكل كبير على قدرته على موازنة هذا التوسع الخدمي مع الحفاظ على ثقة المستخدمين والتوافق مع القوانين الصارمة للمناطق والدول المختلفة.