«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

أكثر من 97 % من الهجمات لسرقة الهوية

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
TT

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

لم تعد قضية الأمن السيبراني تقنية فحسب، بل تحوّلت إلى خط الدفاع الأول عن الاقتصادات والمجتمعات في عصر التحوّل الرقمي. تقرير «الدفاع الرقمي لعام 2025» الصادر عن «مايكروسوفت» يوضح هذه الحقيقة بجلاء، إذ يكشف أن السعودية احتلّت المرتبة 23 عالمياً، والخامسة في منطقة الشرق الأوسط وأفريقيا، من حيث تكرار الأنشطة السيبرانية التي تؤثر على العملاء، بنسبة تقارب 5.6 في المائة من إجمالي العملاء المتأثرين في المنطقة.

ومع تسارع التحوّل الرقمي في السعودية ضمن «رؤية 2030»، من الخدمات الحكومية إلى المنصات المالية والقطاع الصحي والذكاء الاصطناعي، تتنامى في المقابل المخاطر السيبرانية بوتيرة غير مسبوقة، ما يجعل الأمن الرقمي عنصراً أساسياً في استدامة التنمية والابتكار.

تعالج «مايكروسوفت» يومياً أكثر من 100 تريليون إشارة أمنية وتمنع 4.5 مليون محاولة برمجيات خبيثة جديدة (شاترستوك)

اقتصاد جديد للجريمة السيبرانية

يوضح تقرير «مايكروسوفت» أن الدافع المالي هو المحرك الأكبر للهجمات السيبرانية. فأكثر من 52 في المائة من الهجمات ذات الدوافع المعروفة كانت مدفوعة بالابتزاز أو برمجيات الفدية (Ransomware)، في حين لم تتجاوز الهجمات المخصصة للتجسس 4 في المائة فقط. كما أن 80 في المائة من الحوادث التي حققت فيها فرق الأمن لدى «مايكروسوفت» العام الماضي استهدفت سرقة البيانات. ويشير ذلك بوضوح إلى أن الغالبية تسعى وراء الربح، وليس جمع المعلومات الاستخباراتية.

وقد أصبحت الجريمة السيبرانية أكثر تعقيداً بفضل سهولة الوصول إلى أدوات متقدمة عبر الإنترنت، إذ لم يعد المهاجم بحاجة إلى مهارات تقنية عالية لتوسيع عملياته.

وتشير أرقام «مايكروسوفت» إلى أن الشركة تعالج يومياً أكثر من 100 تريليون إشارة أمنية، وتحظر 4.5 مليون محاولة برمجيات خبيثة جديدة، وتحلل 38 مليون إنذار مرتبط بالهوية، وتفحص 5 مليارات رسالة بريد إلكتروني بحثاً عن محاولات تصيّد أو فيروسات.

في هذا السياق، أصبحت المؤسسات السعودية خصوصاً في القطاعات الحيوية مثل الطاقة والتمويل والرعاية الصحية مطالَبة باعتبار الأمن السيبراني أولوية استراتيجية لا تقل عن إدارة العمليات أو حماية الإيرادات.

الهجمات تتحوّل إلى أزمات واقعية

تُظهر بيانات التقرير أن المجرمين الإلكترونيين باتوا يركّزون بشكل متزايد على الخدمات العامة والبنى التحتية الحيوية، إذ إن أي اختراق لها ينعكس مباشرة على حياة الناس اليومية. فقد استهدفت الهجمات مؤخراً المستشفيات، والحكومات المحلية، والقطاع التعليمي، نظراً لما تحتويه من بيانات حساسة ولأن كثيراً من أنظمتها تعتمد على برمجيات قديمة أو ميزانيات محدودة للأمن السيبراني.

النتائج كانت ملموسة عالمياً من حيث تأخير في الخدمات الطبية الطارئة، وتعطّل شبكات النقل، وإلغاء الحصص الدراسية، وهي أمثلة على آثار الهجمات خلال العام الماضي.

وتوضح «مايكروسوفت» أن «عصابات الفدية» تستغل ضعف هذه القطاعات لأنها لا تملك ترف الوقت، فالمستشفى لا يمكنه الانتظار لاستعادة أنظمته، ما يضطره أحياناً لدفع الفدية سريعاً. كما يجري بيع البيانات الطبية والحكومية المسروقة في الأسواق المظلمة، ما يغذي أنشطة إجرامية أخرى.

وفي الوقت الذي توسّع فيه المملكة بنيتها التحتية الرقمية في مجالات الصحة والنقل والخدمات الحكومية، يبرز هذا الاتجاه كتحذيرٍ بضرورة دمج الأمن السيبراني في تصميم المشاريع الوطنية منذ البداية، لضمان استمرار الخدمات العامة وحماية المجتمع.

الجهات الخبيثة باتت تستهدف المستشفيات والهيئات الحكومية والمؤسسات التعليمية (غيتي)

الذكاء الاصطناعي... سلاح مزدوج

شهد عام 2025 تصاعداً غير مسبوق في استخدام الذكاء الاصطناعي من قبل المهاجمين والمدافعين على حد سواء. فالمهاجمون يستخدمونه لتوليد رسائل تصيّد أكثر واقعية، وإنتاج محتوى زائف مقنع، وتطوير برمجيات خبيثة قابلة للتكيّف. كما دمجت بعض الجهات الحكومية الذكاء الاصطناعي في عمليات التأثير السيبراني لجعلها أكثر دقة وانتشاراً.

في المقابل، أصبحت تقنيات الذكاء الاصطناعي أداة حيوية للدفاع أيضاً. فـ«مايكروسوفت» تستخدمها لاكتشاف التهديدات مبكراً، وسدّ فجوات المراقبة، وكشف محاولات الاحتيال الإلكتروني.

ويؤكد التقرير أن على المؤسسات والحكومات تأمين أنظمة الذكاء الاصطناعي نفسها وتدريب فرقها على الاستخدام الآمن، حتى لا يتحوّل الذكاء الاصطناعي من درع إلى سلاح ضدها.

بالنسبة للمملكة التي تستثمر بقوة في النماذج اللغوية العربية، والذكاء الاصطناعي السيادي، والبنية التحتية الذكية، فإن هذه المعادلة تمثل تحدياً استراتيجياً يتطلب بناء منظومات «ذكاء آمن» موازية للابتكار التقني.

الهوية الرقمية... الحلقة الأضعف

من أبرز الأرقام في التقرير أن أكثر من 97 في المائة من الهجمات على الهوية كانت عبر كلمات المرور، وأن الهجمات القائمة على الهوية ارتفعت بنسبة 32 في المائة في النصف الأول من 2025. بمعنى آخر، المهاجمون لا «يقتحمون» الأنظمة، بل «يسجلون الدخول» ببيانات مسروقة.

تأتي هذه البيانات من تسريبات ضخمة أو من برامج خبيثة تُعرف باسم «Infostealers» تقوم بسرقة كلمات المرور وملفات الجلسات، ثم تُباع على منتديات الجريمة الإلكترونية لتُستخدم لاحقاً في نشر برامج الفدية.

ويشير التقرير إلى أن الحل بسيط وفعّال، عبر استخدام المصادقة المتعددة العوامل المقاومة للتصيّد (MFA)، التي يمكنها منع أكثر من 99 في المائة من هذه الهجمات حتى لو كانت بيانات الدخول صحيحة.

وفي مايو (أيار) 2025، تمكنت وحدة الجرائم الرقمية في مايكروسوفت (DCU)، بالتعاون مع وزارة العدل الأميركية واليوروبول، من تفكيك شبكة «Lumma Stealer»، إحدى أكثر أدوات سرقة البيانات استخداماً عالمياً.

ارتفعت الهجمات القائمة على الهوية بنسبة 32 % في النصف الأول من 2025 و97 % منها اعتمد على كلمات المرور (شاترستوك)

الأمن السيبراني مسؤولية مشتركة

يخلص التقرير إلى أن الأمن السيبراني أصبح مسؤولية جماعية تتطلب تحديثاً مستمراً للأنظمة وتبادلاً للمعلومات بين القطاعين العام والخاص. وتلتزم «مايكروسوفت» بتعزيز هذا النهج عبر مبادرتها «Secure Future Initiative» التي تهدف إلى دمج الحماية في كل منتج وخدمة، وتطوير إطار شفاف للمساءلة.

كما يشدد التقرير على أهمية الدور الحكومي في ردع الهجمات السيبرانية عبر المساءلة والعقوبات، مشيراً إلى تزايد حالات نَسْب الهجمات إلى جهات أجنبية وفرض عقوبات وإجراءات قانونية ضدها، وهي خطوات ضرورية لبناء «ردع جماعي» عالمي.

وفي هذا السياق، تبرز المملكة من خلال الهيئة الوطنية للأمن السيبراني (NCA) كأحد النماذج الإقليمية الرائدة في بناء بيئة رقمية آمنة ومتوافقة مع أفضل الممارسات الدولية.

نحو مستقبل رقمي أكثر صموداً

تكشف نتائج تقرير «مايكروسوفت» أن الحدود بين المخاطر الرقمية والواقعية تلاشت تقريباً، وأن الأمن السيبراني بات مؤشراً على قوة الدول واستقرارها.

ومع كون السعودية أحد أكبر الأسواق الرقمية في المنطقة وأحد أكثرها استهدافاً في الوقت نفسه، فإن مسارها نحو التحول الرقمي يرسّخ مكانتها كمركز متقدم في بناء منظومات الأمن السيبراني الإقليمي.

الرسالة الختامية في التقرير واضحة؛ لن تحمي التقنية المستقبل وحدها، بل الوعي والتعاون والجاهزية المشتركة هي الأساس في مواجهة تهديدات عالم بلا حدود.


مقالات ذات صلة

أستراليا تفرض عقوبات على كيانات مرتبطة بتمويل برامج كوريا الشمالية النووية

العالم كوريا الشمالية متورطة بشكل واسع في أنشطة إلكترونية خبيثة تشمل سرقة العملات المشفرة (رويترز)

أستراليا تفرض عقوبات على كيانات مرتبطة بتمويل برامج كوريا الشمالية النووية

أعلنت الحكومة الأسترالية، اليوم (الخميس)، فرض عقوبات على 4 كيانات وشخص واحد، بتهمة الضلوع في أنشطة إلكترونية إجرامية لتمويل برامج كوريا الشمالية.

«الشرق الأوسط» (كانبيرا)
خاص رأس المال البشري أصبح ركيزة النضج السيبراني مع تركيز متزايد على التدريب ومراكز التميز (شاترستوك)

خاص كيف تحوّل السعودية الأمن السيبراني من درع دفاعية إلى محرك للنمو الاقتصادي؟

السعودية تحوّل الأمن السيبراني إلى محرك للنمو عبر الذكاء الاصطناعي، والاستثمار في المواهب الوطنية، ما يعزز الثقة الرقمية، ويمهد لريادتها الاقتصادية العالمية.

نسيم رمضان (لندن)
الولايات المتحدة​ صورة من مطار هاريسبورغ الدولي في ولاية بنسلفانيا الأميركية (الموقع الرسمي للمطار)

اختراق مكبرات صوت بمطارات في كندا وأميركا للإشادة ﺑ«حماس» وانتقاد ترمب

سيطر متسللون إلكترونيون على أنظمة مكبرات الصوت العامة، الثلاثاء، في 4 مطارات بكندا وأميركا، وبثوا رسائل تشيد بحركة «حماس»، وتنتقد الرئيس الأميركي دونالد ترمب.

«الشرق الأوسط» (واشنطن)
تكنولوجيا «مايكروسوفت» توقف رسمياً دعم نظام «ويندوز 10» بدءاً من 14 أكتوبر الحالي ما يعني توقف التحديثات الأمنية والدعم الفني (شاترستوك)

«ويندوز 10» يخرج من الخدمة رسمياً... وملايين الأجهزة مهددة بالثغرات

«مايكروسوفت» توقف دعم «ويندوز 10»، ما يعرض ملايين الأجهزة لمخاطر أمنية، تدعو الشركات للترقية إلى «ويندوز 11 برو»، وأجهزة «Copilot+» لتعزيز الأمان والكفاءة.

نسيم رمضان
العالم طائرات تابعة لخطوط شركة كانتاس في سيدني (أ.ف.ب)

شركة طيران أسترالية تتعرّض لهجوم إلكتروني... وتسريب بيانات ملايين العملاء

أعلنت شركة الخطوط الجوية الأسترالية «كانتاس»، اليوم الأحد، أن بيانات أكثر من 5.7 مليون من عملائها التي سُرقت في هجوم إلكتروني كبير، نُشرت على الإنترنت

«الشرق الأوسط» (سيدني)

كيف يعيد الذكاء الاصطناعي تعريف التصفح عبر الإنترنت في الشرق الأوسط؟

تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)
تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)
TT

كيف يعيد الذكاء الاصطناعي تعريف التصفح عبر الإنترنت في الشرق الأوسط؟

تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)
تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)

لطالما كان المتصفّح بوابتنا الهادئة إلى العالم الرقمي. إنه أداة حيادية وظيفتها نقلنا من موقعٍ إلى آخر، دون أن تتغيّر كثيراً في جوهرها. لكن في عام 2025، تغيّر كل شيء تقريباً.

فالنوافذ التي كنا نكتب فيها عناوين الصفحات بدأت تتحدّث معنا، وتفهم ما نريد قوله قبل أن ننتهي من الكتابة.

لقد دخل الذكاء الاصطناعي إلى المتصفّح نفسه، ليحوّله من مجرّد أداة عرض إلى شريك تفكير رقمي. جيل جديد من المتصفحات الذكية يُعيد تعريف تجربة القراءة والبحث والتفاعل على الإنترنت؛ حيث لا تكتفي هذه المتصفحات بعرض المعلومات، بل تفسّرها، وتلخّصها، وتقترح ما يليها. وفي الشرق الأوسط؛ حيث التحوّل الرقمي واللغة العربية في قلب الاستراتيجيات الوطنية، يبدو هذا التحوّل خطوة جديدة نحو مستقبل أكثر تفاعلاً وذكاءً.

حين يصبح الويب مفكّرًا

أسماء جديدة بدأت تبرز بقوة في هذا المجال، مثل: «Perplexity Comet»، و«Brave Le»، و«Opera Neon»، إلى جانب «Google Chrome» الذي بات يعتمد على نموذج «Gemini» الذكي.

هذه المتصفحات لا تشبه نظيراتها التقليدية التي تعتمد على إضافات أو محركات بحث خارجية، بل تضمّ نماذج لغوية ضخمة مدمجة مباشرة في بنيتها. يمكن للمستخدم أن يحدّد فقرة ليطلب شرحها، أو يسأل سؤالاً ليحصل على إجابة فورية مستندة إلى مصادر موثوقة. بعض هذه المتصفحات يستطيع أيضاً إعادة صياغة النصوص، أو كتابة بريد إلكتروني، أو تلخيص تقرير كامل خلال ثوانٍ.

وبالنسبة لمستخدمين يعيشون في بيئة متعددة اللغات، كالخليج، فإن هذا التطوّر لا يُعتبر تحسيناً تقنياً فحسب، بل نقلة نوعية. فالإنترنت لا يزال يغلب عليه المحتوى الإنجليزي، بينما يحتاج المستخدم العربي إلى أدوات تفهم لغته وسياقه الثقافي، دون أن تُترجم له العالم ترجمة حرفية.

يشهد عالم التصفح ثورة جديدة مع دخول الذكاء الاصطناعي إلى المتصفحات، محولًا إياها من أدوات عرض إلى شركاء تفكير رقمي (شاترستوك)

ساحة اختبار مثالية

يرى خبراء أن المنطقة العربية، وبالأخص الخليج، تجمع اليوم بين ثلاثة عوامل تجعلها الأنسب لاحتضان هذا النوع من التقنيات. انتشار الإنترنت بمعدلات شبه كاملة واستثمارات ضخمة في البنية التحتية والذكاء الاصطناعي ومجتمع شابّ متعطّش للتقنيات الجديدة.

تشير بيانات الاتحاد الدولي للاتصالات إلى أن نسبة استخدام الإنترنت في السعودية تتجاوز 98 في المائة، وأن معدلات انتشار الهواتف الذكية تفوق 130 في المائة. ومع وجود رؤية وطنية مثل «رؤية السعودية 2030» التي تضع الذكاء الاصطناعي في قلب التنويع الاقتصادي، تصبح بيئة المملكة والإمارات أرضاً مثالية لتجربة المتصفحات الذكية.

لكن التحدي الأكبر لا يزال لغوياً. فالمحتوى العربي لا يشكّل أكثر من 3 في المائة من محتوى الإنترنت العالمي، رغم أن الناطقين بالعربية يفوقون 400 مليون شخص. وهنا يأتي دور المتصفحات الذكية في سدّ هذه الفجوة عبر الترجمة الفورية والتلخيص الذكي وإنشاء المحتوى بلغتين في الوقت نفسه.

البحث يتحوّل إلى شريك

من بين المتصفحات الجديدة، يبرز «Perplexity Comet» كواحد من أكثرها طموحاً؛ فهو يجمع بين البحث والمحادثة والأتمتة في واجهة واحدة. يستطيع «كومِت» قراءة عدة صفحات في الوقت ذاته، وتلخيصها، ثم تقديم إجابة دقيقة للمستخدم استناداً إلى مصادر موثوقة. هذه الميزة قد تغيّر طريقة عمل الصحافيين والأكاديميين والباحثين في المنطقة؛ خصوصاً مَن يتعاملون مع مصادر بلغات متعددة. المتصفح يدعم اللغة العربية في التفاعل، فيمكن للمستخدم أن يسأل بالعربية ويحصل على إجابة مفهومة ومدعومة بالمراجع. إنها أداة يمكن أن تساعد مراكز الأبحاث والجامعات في المنطقة العربية على تحليل كمّ هائل من البيانات والمصادر بكفاءة تتماشى مع التوجهات البحثية للذكاء الاصطناعي في المنطقة.

يركز متصفح " Brave Leo " على الخصوصية وحماية البيانات محليًا في انسجامٍ مع سياسات الأمن السيبراني السعودية والإماراتية (شاترستوك)

الخصوصية قبل كل شيء

بينما تسعى معظم الأدوات الذكية إلى جمع بيانات المستخدمين، اختار متصفح «Brave» طريقاً مختلفاً. المساعد المدمج فيه، المعروف باسم «ليو» (Leo) يعمل غالباً بشكل محلي على الجهاز دون الحاجة إلى إرسال البيانات إلى خوادم خارجية أو حتى تسجيل دخول المستخدم. هذا التوجّه في الخصوصية بالتصميم ينسجم تماماً مع التوجّهات السيبرانية في الخليج. فالسعودية عبر الهيئة الوطنية للأمن السيبراني (NCA)، والإمارات عبر مجلس الأمن السيبراني، تضعان قواعد صارمة لحماية البيانات، ومنع انتقالها عبر الحدود دون رقابة. وفي سوقٍ تزداد فيها الحساسية تجاه البيانات، يصبح متصفح يجمع بين ذكاء اصطناعي قوي وحماية خصوصية حقيقية خياراً مثالياً.

بداية عصر الوكلاء الرقميين

أما متصفح «Opera Neon»، فيأخذ المفهوم إلى مستوى جديد تماماً. نسخته الجديدة في 2025 تقدّم ما تسميه الشركة «الذكاء الوكيلي» (Agentic AI)، أي أن المتصفح لا يكتفي بالتفاعل، بل ينفّذ مهام نيابة عن المستخدم، مثل جدولة الاجتماعات، أو كتابة الأكواد البرمجية، أو تحليل المستندات. هذا النوع من المتصفحات يتناسب تماماً مع بيئات المدن الذكية، مثل «نيوم» في السعودية، وغيرها في مدن أخرى، حيث يمكن للمتصفح أن يعمل كمساعد رقمي شخصي يدير البيانات ويبسّط التفاعل مع الخدمات الحكومية والمؤسساتية.

بكلمات أخرى: «نيون» يجعل المتصفح زميل عمل رقمياً أكثر منه برنامجاً تقليدياً.

نموذج «جيمناي» يمثّل دمجًا مباشرًا للذكاء الاصطناعي داخل المتصفح، حيث يحوّل البحث إلى تجربة تفاعلية محادثية (شاترستوك)

الذكاء للجميع

المتصفح الأشهر في العالم «Google Chrome» لم يبقَ بعيداً عن السباق. فقد دمجت «غوغل» نموذجها الذكي «جيمناي» (Gemini) مباشرة في المتصفح، مما جعل البحث نفسه تجربة تفاعلية محادثية. يمكن للمستخدم طرح سؤال بلغة طبيعية ليحصل على ملخص من مصادر موثوقة، أو أن يطلب من المتصفح كتابة ردٍّ في البريد أو إعادة صياغة نص في «مستندات غوغل».

ولأنّ «كروم» هو المتصفح الأكثر استخداماً في الشرق الأوسط، فإن هذه الخطوة تُمثّل انتقالاً سلساً للمستخدم العربي إلى التصفح الذكي دون الحاجة إلى تعلم واجهات جديدة. كما أن تركيز «غوغل» المتزايد على دعم اللغة العربية في منتجاتها يجعل التجربة أكثر محلية وملاءمة لاحتياجات المستخدم الخليجي.

الثقة والسيادة الرقمية

كل هذه المزايا تأتي مع سؤالٍ كبير: أين تذهب البيانات؟ فالمتصفحات الذكية تقرأ سياق المستخدم وتتعامل مع بيانات حساسة من عمليات البحث إلى السجلات الشخصية. ولهذا، بات الامتثال لمتطلبات السيادة الرقمية محوراً أساسياً. في السعودية، مثلاً، تتوسع مبادرات الحوسبة السحابية السيادية والمراكز الوطنية للبيانات لتأمين المعالجة داخل حدود الدولة. هذا يعني أن أي متصفح ذكي يُراد له النجاح يجب أن يتكيّف مع هذه السياسات. في المقابل، تُظهر نماذج مثل «Brave Leo» و«Perplexity Comet» اتجاهاً جديداً نحو الشفافية في التعامل مع البيانات. أما «أوبرا» فتُدمج خوارزميات أمنية لرصد محاولات الخداع والتصيّد المبنية على الذكاء الاصطناعي.

يبقى التحدي الأكبر لغويًا، إذ تمثّل المتصفحات الذكية أداةً لسد الفجوة في المحتوى العربي من خلال الترجمة الفورية وتوليد النصوص ثنائية اللغة (شاترستوك)

من محرك بحث إلى شريك معرفة

التحوّل الأكبر ليس في الشكل، بل في الوظيفة. فالمتصفحات الذكية تُعيد تعريف مفهوم البحث نفسه. لم يعد المستخدم يكتب كلمات مفتاحية، بل يطرح سؤالاً كاملاً ليحصل على إجابة مفسّرة وموجزة.

في التعليم، يمكن لهذا التطور أن يُحدث نقلة نوعية. تخيّل طالباً في جدة يكتب في المتصفح: «ما تأثير تحلية المياه على البيئة في الخليج؟»، ليحصل في ثوانٍ على إجابة مختصرة متوازنة، مدعومة بمراجع عربية وإنجليزية، ومبسطة حسب المستوى الدراسي.

لكن هذا التحوّل يستدعي أيضاً رفع الوعي الرقمي. فكلما أصبحت المتصفحات أكثر «ذكاءً»، زادت الحاجة إلى فهم كيفية التحقق من مصادر المعلومات وتجنّب التحيّز. ولهذا بدأت وزارات التعليم في المنطقة تضمين مهارات التعامل مع الذكاء الاصطناعي ضمن مناهجها.

الارتباط بالاستراتيجيات الوطنية

تتوافق هذه التحولات مع الخطط الوطنية الطموحة في المنطقة. فالسعودية عبر «سدايا» (SDAIA)، والإمارات عبر المكتب الوطني للذكاء الاصطناعي، وقطر عبر مركز قطر للذكاء الاصطناعي، تعمل جميعها على بناء بيئة شاملة لتقنيات الذكاء الاصطناعي. فالمتصفحات الذكية تمثّل الواجهة الأمثل لتطبيق تلك الاستراتيجيات على أرض الواقع؛ فهي تجعل الذكاء الاصطناعي متاحاً لكل موظف وطالب ومواطن، من دون الحاجة إلى أدوات معقدة. كما يمكن استخدامها بأمان في قطاعات حساسة، مثل الطاقة والمصارف والصحة والتعليم.

مستقبل إنساني للتصفح

المتصفحات الذكية تغيّر طبيعة العلاقة بين الإنسان والآلة. لم يعد التفاعل قائماً على النقر أو الكتابة، بل على الحوار. المستخدم يتحدث ويسأل، والمتصفح يجيب ويشرح.

في ثقافة عربية تقوم على الحوار والقصص، يصبح هذا التفاعل أكثر انسجاماً مع طبيعة المستخدم. ومع تطور النماذج التي تفهم اللهجات العربية، من الخليجية إلى الشامية، ستزداد تجربة التصفح قرباً من الشخصية اللغوية والثقافية للمستخدم العربي.

في المستقبل القريب، سيصبح بإمكان المتصفح التكيُّف مع أسلوبك ولغتك واهتماماتك، بل وحتى تقديم نتائج تراعي السياق الثقافي والديني والاجتماعي الذي تنتمي إليه. وفي الشرق الأوسط؛ حيث تتقاطع الهوية الرقمية مع الطموحات الوطنية، تمثّل هذه الثورة فرصة حقيقية لأن تشارك المنطقة في صياغة شكل الإنترنت المقبل بدلاً من الاكتفاء بتبنّيه. فمع تطور البنية السحابية السيادية، وتعاظم قدرات اللغة العربية في النماذج الذكية، يبدأ فصل جديد من الحضور العربي في الفضاء الرقمي.


«ستريم رينغ»: خاتم بالذكاء الاصطناعي يتيح لك التحدث مع نفسك

«ستريم رينغ»: خاتم بالذكاء الاصطناعي يتيح لك التحدث مع نفسك
«ستريم رينغ»: خاتم بالذكاء الاصطناعي يتيح لك التحدث مع نفسك
TT

«ستريم رينغ»: خاتم بالذكاء الاصطناعي يتيح لك التحدث مع نفسك

«ستريم رينغ»: خاتم بالذكاء الاصطناعي يتيح لك التحدث مع نفسك
«ستريم رينغ»: خاتم بالذكاء الاصطناعي يتيح لك التحدث مع نفسك

هناك رفيق مصمَّم بالذكاء الاصطناعي جديد في السوق؛ إذ يُطلَق اليوم جهاز «ستريم رينغ» (Stream Ring)، القابل للارتداء الذي يُتيح لك تسجيل أفكارك، وطرح الأفكار، والتحضير لمقابلة، أو - إذا كنتَ طفلاً في السابعة من عمره - تعلم المزيد عن الديناصورات.

والخاتم، المُتاح باللون الفضي (249 دولاراً) والذهبي (299 دولاراً)، مع إطار من الراتنج الأسود من الداخل، متاح للطلب المُسبق الآن، وسيبدأ شحنه وإرساله للزبائن في صيف 2026.

خاتم «ذكي»

الخاتم الجديد يُنصت فقط عند الضغط مُطولاً على لوحة اللمس المُصغّرة، التي تُشبه جهاز اللاسلكي. فما عليك سوى وضعه على إصبع السبابة، ورفعه إلى شفتيك عندما تُريد حفظ تلك الفكرة الرائعة التي خطرت ببالك، أو البحث عن وصفة سريعة للباذنجان، ثم الضغط عليه للتسجيل. ويؤكد الخاتم استماعه باهتزاز لمسي خفيف، ثم ينسخ أفكارك إلى تطبيق إلكتروني مصاحب. وعلى عكس قلادة «فريند إيه آي» (Friend AI) المكروهة، التي تكتب إجابات عن استفسارك على تطبيقها، فإن «ستريم رينغ» يرد على سماعات أذنك، مع حفظ إجابته في التطبيق.

الهدف النهائي: سد الفجوة بين أفكارك وكلماتك

تطلق شركة «ساندبار»، الناشئة ومقرها نيويورك التي أسسها كل من مينا فهمي وكيراك هونغ، على نفسها اسم «شركة واجهة» (وهو مصطلح يُقصد به تجسيد مهمتها في سد الفجوة بين البشر والتكنولوجيا). وُيجسد «ستريم رينغ» المنتج الأول لها هذه الفكرة من خلال عمله واجهةَ ذكاء اصطناعي قابلة للارتداء «فائقة الشخصية»، مصممة لجعل التعبير عن الذات سهلاً وحميمياً.

وتُعرّف فهمي الواجهة بأنها «النقطة التي يصبح فيها شيئان متباينان شيئاً واحداً»، وبالنسبة لـ«ستريم رينغ»، يحدث هذا الاتحاد بين أفكار الشخص، وقدرته على بلورتها أو التعبير عنها.

تسجيل الأفكار العفوية

صُمم الخاتم لتقليل الاحتكاك الذي يواجهه الناس عند محاولة تسجيل الأفكار العفوية؛ فمثلاً فإن تلك الأفكار قد «تطير» أثناء محاولته إخراج هاتف أو فتح تطبيق لتسجيل المذكرات الصوتية، كما قد تُسبب المواقف الاجتماعية حرجاً في التسجيل.

تأمل ذاتي بعمق عاطفي

أما خاتم «ستريم رينغ» الذي يُلبس على الإصبع، فيتيح للمستخدمين رفع أيديهم إلى أفواههم بتكتم والتحدث، وهي لفتة تبدو طبيعية وخاصة. وقد يجعل هذا التحول الطفيف في التصميم تدوين الملاحظات أو التأمل الذاتي أكثر عفوية وبديهية وعمقاً عاطفياً.

يظهر خاتم «ستريم رينغ»، في ظل فترة من عدم اليقين في مجال أجهزة الذكاء الاصطناعي؛ إذ حاول العديد من الشركات ابتكار أجهزة تُدمج الذكاء الاصطناعي في الحياة اليومية، لكن معظمها واجه صعوبات؛ فقد وعد دبوس الذكاء الاصطناعي من «هيومين»Humane باستبدال الهواتف الذكية، لكنه فشل بسبب ارتفاع التكاليف وضعف الأداء. وبالمثل، تم رفض قلادة «فريند»، التي صُممت لتكون رفيقاً بسيطاً للذكاء الاصطناعي، باعتبارها حيلة أكثر منها ابتكاراً.

جهاز «امتداد للذات»

وبدلاً من تسويق الشركة لـ«ستريم رينغ» كـ«رفيق للذكاء الاصطناعي»، فإنها تتوجه لاستهداف المستخدمين المبدعين والمتأملين الذين يُقدّرون الوعي الذاتي. ويدمج الجهاز وظائف عملية (التحكم في الموسيقى، وإيقاف الصوت مؤقتاً، أو تدوين الملاحظات من خلال إيماءات لمس بسيطة)، مما يجعله أداة مساعدة وأداة تأملية. يمكن للمستخدمين مقاطعة أو تصحيح الذكاء الاصطناعي في منتصف الجملة؛ ما يعزز الشعور بالتحكم، ويجعله يبدو، وكأنه امتداد للذات أكثر من كونه مساعداً منفصلاً.

يستنسخ صوت المستخدم

إن ما يميز «ستريم رينغ» بشكل خاص هو صوت الذكاء الاصطناعي الخاص به، المصمم على غرار صوت مرتديه. بعد أن يسجل المستخدمون مقطعاً قصيراً لتدريبه، يُنشئ النظام استنساخاً صوتياً - مشابهاً بنسبة 80 في المائة تقريباً - لمحاكاة الحوار الداخلي. يشبه التأثير التحدث مع صدى الشخص أو الأنا البديلة.

ويعتقد كل من فهمي وهونغ أن هذا التشابه يشجع «التحادث الذاتي»؛ ما يعزز التأمل الذاتي والبصيرة الشخصية. ويروي هونغ كيف كشفت مراجعة ملاحظاته الخاصة عن اهتمامه غير المتوقّع بالبستنة (وهو دليل، كما يقول، على كيفية مساعدة الجهاز للأشخاص «على معرفة ما يهتمون به حقاً»).

خاتم مطور بلا «هلوسة»

يعكس تطور الخاتم سنوات من إعداد النماذج الأولية. كانت النماذج الأولى ضخمة - بحجم علبة الثقاب - قبل أن تتقلص إلى الخاتم الذكي الأنيق واللافت للنظر اليوم. وبينما يعتمد الإصدار الحالي على الاتصال بالإنترنت، تخطط شركة «ساندبار» لإضافة ميزات غير متصلة بالإنترنت.

ولا يُجري النظام عمليات بحث على الويب، ولكنه يتجنب «الهلوسة» الشائعة في نماذج الذكاء الاصطناعي الأخرى، محافظاً على موثوقية الواقع. وقد صُممت «شخصية» الذكاء الاصطناعي في «ستريم رينغ»، لتبدو فضولية، وعطوفة، وموجزة - أشبه بمونولوج داخلي منه ببرنامج دردشة آلي.

كل خاتم يتصرف مثل صاحبه

ويتصرف خاتم كل مستخدم بشكل مختلف قليلاً، ويتشكل من خلال أنماط الكلام الفردية وعادات الاستخدام. يصف فهمي خاتمه بأنه عاكس لطيف، بينما كان خاتم مستخدم آخر «أكثر حدة»؛ إذ يعكس أسلوب تواصل مرتديه. وتعزز هذه القدرة على التكيُّف فكرة أن الجهاز مرآة شخصية بدلاً من مساعد شخصي.

آثار ثقافية ونفسية غامضة

مع ذلك، لا تزال الآثار الثقافية والنفسية لهذه التقنية غامضة. مع وجود 13 مليون دولار من رأس المال الاستثماري وراء «ساندبار»، فإن التوقعات عالية - وكذلك المخاوف. وفي رؤى سوداوية متشائمة، قد ينسحب الناس إلى حوارات مع «ذواتهم» عند التعامل مع الذكاء الاصطناعي، فاقدين بذلك التواصل الإنساني.

أما في رؤية أكثر تفاؤلاً، فيصبح «ستريم رينغ» أداة لفهم الذات، تُمكّن من تعميق التفكير والوعي العاطفي.

ويتخيل هونغ مستقبلاً يُعزز فيه الذكاء الاصطناعي الفضول بدلاً من العزلة، فابنه مثلاً يتحدث بالفعل مع خاتمه عن الديناصورات، ثم يُشارك أباه تلك الاكتشافات بشغف - تذكيراً بأن التفاعل الإنساني الهادف يمكن أن يتعايش مع تعزيز الذكاء الاصطناعي.

وسيعتمد نجاح «ستريم رينغ»، في النهاية، على ما إذا كان سيُعمّق إحساسنا بالذات والتواصل (أو سيحل محله).

* باختصار، مجلة «فاست كومباني» - خدمات «تريبيون ميديا»


حتى لا تنخدع... 6 علامات تدل أن الفيديو مولد بالذكاء الاصطناعي

مقاطع الفيديو المُنتجة بالذكاء الاصطناعي تغمر منصات التواصل الاجتماعي (رويترز)
مقاطع الفيديو المُنتجة بالذكاء الاصطناعي تغمر منصات التواصل الاجتماعي (رويترز)
TT

حتى لا تنخدع... 6 علامات تدل أن الفيديو مولد بالذكاء الاصطناعي

مقاطع الفيديو المُنتجة بالذكاء الاصطناعي تغمر منصات التواصل الاجتماعي (رويترز)
مقاطع الفيديو المُنتجة بالذكاء الاصطناعي تغمر منصات التواصل الاجتماعي (رويترز)

تغمر مقاطع الفيديو المُنتجة بالذكاء الاصطناعي منصات التواصل الاجتماعي يومياً. وأصبح التمييز بين الحقيقي والمزيف أصعب من أي وقت مضى، وفق ما ذكره موقع «ZDNET» التكنولوجي.

فإذا كنت تريد التمييز بين الحقيقي والمزيف، إليك بعض العلامات الدالة:

1. الخلل وأخطاء الاستمرارية

أكبر دليل على التزييف هو الخلل البصري. إذا دققت النظر في الأشكال والأجساد وإطاراتها الخارجية، فقد تلاحظ شذوذاً غريباً.

على سبيل المثال، يُظهر فيديو مُولّد بالذكاء الاصطناعي، انتشر على نطاق واسع، صغير دب قطبي يُنقذ في البحر. ويبدو الفيديو مقنعاً للوهلة الأولى، لكن المشاهدين ذوي النظرة الثاقبة لاحظوا أن الصغير يتحول للحظة إلى كلب وينبت له مخلب إضافي لبضعة لحظات.

انظر عن كثب إلى الظلال والانعكاسات والإضاءة في أي فيديو مُريب. وتأكد، هل كل شيء مُتناسق؟ أحياناً يكون الأمر أكثر وضوحاً، مثل وجوه الأشخاص في الخلفية التي تبدو مُشوهة فجأة. الأجسام المُشوهة، والعناصر التي تظهر وتختفي، أو الحركات العشوائية، كلها علامات على لقطات الذكاء الاصطناعي.

2. اللقطات منخفضة الدقة ورديئة الجودة

يحمل كل شخص تقريباً اليوم كاميرات أو هواتف محمولة بكاميرات عالية الدقة. لذا، عندما تصادف مقطع فيديو «مذهلاً» يبدو وكأنه صُوّر بكاميرا من تسعينات القرن الماضي، فقد يكون الوقت قد حان للتوقف قليلاً وسؤال نفسك: «لماذا تبدو اللقطات بهذه الجودة؟»؛ لأنه في عام 2025، لا ينبغي لأي فيديو حقيقي أن يبدو مُقطّعاً ورديئاً إلى هذا الحد.

إذا كنت تشاهد شيئاً غريباً ومذهلاً، لكن جودته منخفضة بشكل مريب، فمن المرجح أن يكون بسبب الذكاء الاصطناعي.

3. مظهر غريب وواقعي للغاية

كما تبدو بعض لقطات الفيديوهات المُنتجة بالذكاء الاصطناعي منخفضة الدقة أو رديئة، ففي بعض الأحيان الأخرى قد تبدو المقاطع رائعة للغاية. رائعة لدرجة أنها تكاد تصل إلى حد الغرابة.

مثال لذلك، فيديو انتشر لوالدين يحتضنان أطفالهما، وبشرة الجميع خالية من المسام، والإضاءة تبدو وكأنها مأخوذة من فيلم، ولسبب ما، لا أحد يرمش في الوقت المناسب. وفيديو آخر لطفلة تضع أحمر شفاه وتتحدث في هاتف، في منظر رائع وكأنه رسوم متحركة. وهذه الأنواع من مقاطع الفيديو التي تعتمد على الذكاء الاصطناعي أكثر وضوحاً من العديد من الأمثلة الأخرى، تحديداً لأنها مثالية للغاية.

4. مقاطع بطيئة بشكل غريب كالأحلام

من الدلائل الأخرى على أن الفيديو قد يكون ذكاءً اصطناعياً «سرعته الإجمالية» و«سلاسة أدائه» و«جودته السينمائية». هل لاحظتَ كم من مقاطع الذكاء الاصطناعي هذه تبدو حالمة بشكل غريب؟ هذه التقنية تُضفي بالتأكيد جواً يجذب المشاهدين، كأنهم خرجوا من فيلم. لكنها في الواقع ذكاء اصطناعي.

غالباً ما يكون في هذه الفيديوهات تأثير حركة بطيئة (slow motion) خفيف يضفي على كل شيء لمسةً غريبة. هذه ليست مشاهد سينمائية من إنتاج هوليوود، بل هي نتاج ذكاء اصطناعي «فاشل»، وفق موقع «ZDNET».

5. مشاكل في مزامنة الصوت

بخلاف عينيك، يمكنك استخدام أذنيك لاكتشاف مقاطع الفيديو المُنتجة بتقنية الذكاء الاصطناعي. يُمكن أن يكون الصوت كاشفاً حقيقياً عند استخدام تقنية التزييف العميق. إذا كان شخص ما يتحدث، راقبه جيداً للتأكد من توافق حركات فمه مع الكلمات.

ستلاحظ غالباً مشاكل طفيفة في مزامنة الشفاه. قد يكون التوقيت خاطئاً بعض الشيء، أو أن أشكال الفم لا تتطابق تماماً مع أصوات الكلام. أيضاً، انتبه جيداً للأجواء. ولاحظ، هل أصوات الخلفية مناسبة؟ أحياناً يفتقر الصوت المُولّد بالذكاء الاصطناعي إلى الأصوات المحيطة الطبيعية أو الأصداء التي تتوقعها من بيئة حقيقية.

6. غرابة لدرجة يصعب تصديقها

أخيراً وليس آخراً، اسأل نفسك إن كان ما شاهدته للتو يبدو ممكناً ولو من بعيد، أو مضحكاً أو لطيفاً أو مذهلاً جداً لدرجة يصعب تصديقها.

مثلاً، انتشرت مقاطع فيديو «رائعة» لأطفال رضع وهم يسيرون على منصات عرض ويرتدون ملابس عارضات أزياء صغيرات! والمشكلة هي أن الأطفال في هذا العمر لا يستطيعون المشي عادةً، على الأقل ليس جيداً هكذا. وينبغي أن تكون هذه المشكلة بمثابة إنذار بأن الفيديو مولد بالذكاء الاصطناعي.