«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

أكثر من 97 % من الهجمات لسرقة الهوية

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
TT

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

لم تعد قضية الأمن السيبراني تقنية فحسب، بل تحوّلت إلى خط الدفاع الأول عن الاقتصادات والمجتمعات في عصر التحوّل الرقمي. تقرير «الدفاع الرقمي لعام 2025» الصادر عن «مايكروسوفت» يوضح هذه الحقيقة بجلاء، إذ يكشف أن السعودية احتلّت المرتبة 23 عالمياً، والخامسة في منطقة الشرق الأوسط وأفريقيا، من حيث تكرار الأنشطة السيبرانية التي تؤثر على العملاء، بنسبة تقارب 5.6 في المائة من إجمالي العملاء المتأثرين في المنطقة.

ومع تسارع التحوّل الرقمي في السعودية ضمن «رؤية 2030»، من الخدمات الحكومية إلى المنصات المالية والقطاع الصحي والذكاء الاصطناعي، تتنامى في المقابل المخاطر السيبرانية بوتيرة غير مسبوقة، ما يجعل الأمن الرقمي عنصراً أساسياً في استدامة التنمية والابتكار.

تعالج «مايكروسوفت» يومياً أكثر من 100 تريليون إشارة أمنية وتمنع 4.5 مليون محاولة برمجيات خبيثة جديدة (شاترستوك)

اقتصاد جديد للجريمة السيبرانية

يوضح تقرير «مايكروسوفت» أن الدافع المالي هو المحرك الأكبر للهجمات السيبرانية. فأكثر من 52 في المائة من الهجمات ذات الدوافع المعروفة كانت مدفوعة بالابتزاز أو برمجيات الفدية (Ransomware)، في حين لم تتجاوز الهجمات المخصصة للتجسس 4 في المائة فقط. كما أن 80 في المائة من الحوادث التي حققت فيها فرق الأمن لدى «مايكروسوفت» العام الماضي استهدفت سرقة البيانات. ويشير ذلك بوضوح إلى أن الغالبية تسعى وراء الربح، وليس جمع المعلومات الاستخباراتية.

وقد أصبحت الجريمة السيبرانية أكثر تعقيداً بفضل سهولة الوصول إلى أدوات متقدمة عبر الإنترنت، إذ لم يعد المهاجم بحاجة إلى مهارات تقنية عالية لتوسيع عملياته.

وتشير أرقام «مايكروسوفت» إلى أن الشركة تعالج يومياً أكثر من 100 تريليون إشارة أمنية، وتحظر 4.5 مليون محاولة برمجيات خبيثة جديدة، وتحلل 38 مليون إنذار مرتبط بالهوية، وتفحص 5 مليارات رسالة بريد إلكتروني بحثاً عن محاولات تصيّد أو فيروسات.

في هذا السياق، أصبحت المؤسسات السعودية خصوصاً في القطاعات الحيوية مثل الطاقة والتمويل والرعاية الصحية مطالَبة باعتبار الأمن السيبراني أولوية استراتيجية لا تقل عن إدارة العمليات أو حماية الإيرادات.

الهجمات تتحوّل إلى أزمات واقعية

تُظهر بيانات التقرير أن المجرمين الإلكترونيين باتوا يركّزون بشكل متزايد على الخدمات العامة والبنى التحتية الحيوية، إذ إن أي اختراق لها ينعكس مباشرة على حياة الناس اليومية. فقد استهدفت الهجمات مؤخراً المستشفيات، والحكومات المحلية، والقطاع التعليمي، نظراً لما تحتويه من بيانات حساسة ولأن كثيراً من أنظمتها تعتمد على برمجيات قديمة أو ميزانيات محدودة للأمن السيبراني.

النتائج كانت ملموسة عالمياً من حيث تأخير في الخدمات الطبية الطارئة، وتعطّل شبكات النقل، وإلغاء الحصص الدراسية، وهي أمثلة على آثار الهجمات خلال العام الماضي.

وتوضح «مايكروسوفت» أن «عصابات الفدية» تستغل ضعف هذه القطاعات لأنها لا تملك ترف الوقت، فالمستشفى لا يمكنه الانتظار لاستعادة أنظمته، ما يضطره أحياناً لدفع الفدية سريعاً. كما يجري بيع البيانات الطبية والحكومية المسروقة في الأسواق المظلمة، ما يغذي أنشطة إجرامية أخرى.

وفي الوقت الذي توسّع فيه المملكة بنيتها التحتية الرقمية في مجالات الصحة والنقل والخدمات الحكومية، يبرز هذا الاتجاه كتحذيرٍ بضرورة دمج الأمن السيبراني في تصميم المشاريع الوطنية منذ البداية، لضمان استمرار الخدمات العامة وحماية المجتمع.

الجهات الخبيثة باتت تستهدف المستشفيات والهيئات الحكومية والمؤسسات التعليمية (غيتي)

الذكاء الاصطناعي... سلاح مزدوج

شهد عام 2025 تصاعداً غير مسبوق في استخدام الذكاء الاصطناعي من قبل المهاجمين والمدافعين على حد سواء. فالمهاجمون يستخدمونه لتوليد رسائل تصيّد أكثر واقعية، وإنتاج محتوى زائف مقنع، وتطوير برمجيات خبيثة قابلة للتكيّف. كما دمجت بعض الجهات الحكومية الذكاء الاصطناعي في عمليات التأثير السيبراني لجعلها أكثر دقة وانتشاراً.

في المقابل، أصبحت تقنيات الذكاء الاصطناعي أداة حيوية للدفاع أيضاً. فـ«مايكروسوفت» تستخدمها لاكتشاف التهديدات مبكراً، وسدّ فجوات المراقبة، وكشف محاولات الاحتيال الإلكتروني.

ويؤكد التقرير أن على المؤسسات والحكومات تأمين أنظمة الذكاء الاصطناعي نفسها وتدريب فرقها على الاستخدام الآمن، حتى لا يتحوّل الذكاء الاصطناعي من درع إلى سلاح ضدها.

بالنسبة للمملكة التي تستثمر بقوة في النماذج اللغوية العربية، والذكاء الاصطناعي السيادي، والبنية التحتية الذكية، فإن هذه المعادلة تمثل تحدياً استراتيجياً يتطلب بناء منظومات «ذكاء آمن» موازية للابتكار التقني.

الهوية الرقمية... الحلقة الأضعف

من أبرز الأرقام في التقرير أن أكثر من 97 في المائة من الهجمات على الهوية كانت عبر كلمات المرور، وأن الهجمات القائمة على الهوية ارتفعت بنسبة 32 في المائة في النصف الأول من 2025. بمعنى آخر، المهاجمون لا «يقتحمون» الأنظمة، بل «يسجلون الدخول» ببيانات مسروقة.

تأتي هذه البيانات من تسريبات ضخمة أو من برامج خبيثة تُعرف باسم «Infostealers» تقوم بسرقة كلمات المرور وملفات الجلسات، ثم تُباع على منتديات الجريمة الإلكترونية لتُستخدم لاحقاً في نشر برامج الفدية.

ويشير التقرير إلى أن الحل بسيط وفعّال، عبر استخدام المصادقة المتعددة العوامل المقاومة للتصيّد (MFA)، التي يمكنها منع أكثر من 99 في المائة من هذه الهجمات حتى لو كانت بيانات الدخول صحيحة.

وفي مايو (أيار) 2025، تمكنت وحدة الجرائم الرقمية في مايكروسوفت (DCU)، بالتعاون مع وزارة العدل الأميركية واليوروبول، من تفكيك شبكة «Lumma Stealer»، إحدى أكثر أدوات سرقة البيانات استخداماً عالمياً.

ارتفعت الهجمات القائمة على الهوية بنسبة 32 % في النصف الأول من 2025 و97 % منها اعتمد على كلمات المرور (شاترستوك)

الأمن السيبراني مسؤولية مشتركة

يخلص التقرير إلى أن الأمن السيبراني أصبح مسؤولية جماعية تتطلب تحديثاً مستمراً للأنظمة وتبادلاً للمعلومات بين القطاعين العام والخاص. وتلتزم «مايكروسوفت» بتعزيز هذا النهج عبر مبادرتها «Secure Future Initiative» التي تهدف إلى دمج الحماية في كل منتج وخدمة، وتطوير إطار شفاف للمساءلة.

كما يشدد التقرير على أهمية الدور الحكومي في ردع الهجمات السيبرانية عبر المساءلة والعقوبات، مشيراً إلى تزايد حالات نَسْب الهجمات إلى جهات أجنبية وفرض عقوبات وإجراءات قانونية ضدها، وهي خطوات ضرورية لبناء «ردع جماعي» عالمي.

وفي هذا السياق، تبرز المملكة من خلال الهيئة الوطنية للأمن السيبراني (NCA) كأحد النماذج الإقليمية الرائدة في بناء بيئة رقمية آمنة ومتوافقة مع أفضل الممارسات الدولية.

نحو مستقبل رقمي أكثر صموداً

تكشف نتائج تقرير «مايكروسوفت» أن الحدود بين المخاطر الرقمية والواقعية تلاشت تقريباً، وأن الأمن السيبراني بات مؤشراً على قوة الدول واستقرارها.

ومع كون السعودية أحد أكبر الأسواق الرقمية في المنطقة وأحد أكثرها استهدافاً في الوقت نفسه، فإن مسارها نحو التحول الرقمي يرسّخ مكانتها كمركز متقدم في بناء منظومات الأمن السيبراني الإقليمي.

الرسالة الختامية في التقرير واضحة؛ لن تحمي التقنية المستقبل وحدها، بل الوعي والتعاون والجاهزية المشتركة هي الأساس في مواجهة تهديدات عالم بلا حدود.


مقالات ذات صلة

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)

«أبل» تطلق «iOS 26.4» بتحسينات واسعة… لكن أين «سيري»؟

يقدّم تحديث «iOS 26.4» تحسينات عملية على التطبيقات الأساسية دون تغييرات جذرية في تجربة النظام (د.ب.أ)
يقدّم تحديث «iOS 26.4» تحسينات عملية على التطبيقات الأساسية دون تغييرات جذرية في تجربة النظام (د.ب.أ)
TT

«أبل» تطلق «iOS 26.4» بتحسينات واسعة… لكن أين «سيري»؟

يقدّم تحديث «iOS 26.4» تحسينات عملية على التطبيقات الأساسية دون تغييرات جذرية في تجربة النظام (د.ب.أ)
يقدّم تحديث «iOS 26.4» تحسينات عملية على التطبيقات الأساسية دون تغييرات جذرية في تجربة النظام (د.ب.أ)

مع كل تحديث جديد لنظام «iOS»، تتجه الأنظار عادةً إلى الميزة الأبرز التي قد تعيد تعريف تجربة الاستخدام. لكن التحديث جاء برسالة مختلفة عبارة عن تحسينات واسعة في النظام، مقابل غياب الميزة الأكثر ترقباً... «سيري».

أطلقت «أبل» تحديث «iOS 26.4» مع مجموعة من التعديلات التي تركز على تحسين التجربة اليومية، دون تغييرات جذرية في الواجهة أو إطلاق تقنيات جديدة بالكامل. وبينما أضاف التحديث وظائف متعددة عبر التطبيقات، بقيت «سيري» دون التحديث المنتظر، في إشارة إلى أن التحول الأكبر لا يزال قيد التطوير.

تحسينات عملية

يركز التحديث الجديد على جعل استخدام الهاتف أكثر سلاسة، بدلاً من تقديم قفزات تقنية كبيرة. ويظهر ذلك بوضوح في التعديلات التي طالت تطبيقات أساسية مثل «أبل ميوزيك» (Apple Music) و«بودكاستس» (Podcasts).

ومن أبرز الإضافات ميزة تعتمد على الذكاء الاصطناعي لإنشاء قوائم تشغيل موسيقية بناءً على وصف المستخدم. فبدلاً من اختيار الأغاني يدوياً، يمكن للمستخدم كتابة وصف بسيط مثل مزاج أو نشاط ليقوم النظام ببناء قائمة تشغيل تلقائياً.

كما أضافت الشركة ميزة تساعد على اكتشاف الحفلات الموسيقية القريبة، اعتماداً على تفضيلات الاستماع، إلى جانب تحسينات بصرية مثل عرض الأغلفة الموسيقية بشكل كامل داخل التطبيق. وفي جانب آخر، أصبح بالإمكان التعرف على الموسيقى حتى دون اتصال بالإنترنت، مع عرض النتائج لاحقاً عند عودة الاتصال، وهو ما يعكس توجهاً نحو جعل الوظائف الأساسية أكثر استقلالية.

أضافت «أبل» ميزات تعتمد على الذكاء الاصطناعي مثل إنشاء قوائم تشغيل موسيقية تلقائياً (شاترستوك)

تجربة محتوى أكثر تكاملاً

التحديث لم يقتصر على الموسيقى. فقد حصل تطبيق «Podcasts» على دعم أفضل للفيديو، مع إمكانية التبديل السلس بين المشاهدة والاستماع، وفقاً لجودة الاتصال بالإنترنت. كما شملت التغييرات أدوات إنشاء المحتوى، حيث حصل تطبيق «فري فورم» (Freeform) على ميزات إضافية، مثل مكتبة عناصر بصرية جاهزة يمكن استخدامها داخل المشاريع، ما يعزز من دوره كأداة إنتاج وليس مجرد مساحة ملاحظات.

في الوقت نفسه، ركزت «أبل» على تحسينات صغيرة لكنها مؤثرة، مثل دقة لوحة المفاتيح عند الكتابة السريعة وإدارة التذكيرات بشكل أكثر وضوحاً وتحسينات في إعدادات إمكانية الوصول. هذه التعديلات قد تبدو بسيطة، لكنها تستهدف نقاط احتكاك يومية يعاني منها المستخدمون.

ميزات جديدة... ولكن تدريجية

إلى جانب ذلك، أضاف التحديث مجموعة من الميزات العامة، مثل رموز تعبيرية جديدة، وتحسينات في مشاركة المشتريات داخل العائلة، حيث أصبح بإمكان كل فرد استخدام وسيلة دفع خاصة به. كما تم إدخال تحديثات مرتبطة بالخصوصية، مثل آليات التحقق من العمر في بعض المناطق، في إطار التكيف مع المتطلبات التنظيمية. تعكس هذه الإضافات أن التحديث لا يهدف إلى إعادة تعريف النظام، بل إلى تحسينه تدريجياً من الداخل.

لم يتضمن التحديث النسخة المطوّرة من «سيري» رغم التوقعات المرتفعة حولها (شاترستوك)

أين «سيري»؟

رغم كل هذه التحديثات، يبقى العنصر الأهم هو ما لم يتم إطلاقه. فالتحديث لم يتضمن النسخة الجديدة من «سيري» التي يُفترض أن تكون أكثر ذكاءً وتفاعلاً، مع قدرة أكبر على فهم السياق والتعامل مع البيانات الشخصية للمستخدم. وكانت التوقعات تشير إلى أن هذا التحديث سيشكل خطوة كبيرة في سباق الذكاء الاصطناعي، خاصة مع المنافسة المتزايدة من شركات أخرى تقدم مساعدين أكثر تطوراً. لكن غياب هذه الميزة لا يعني التخلي عنها، بل يبدو أنه يعكس نهجاً أكثر حذراً في تطويرها، مع احتمال إطلاقها في تحديثات لاحقة أو خلال فعاليات قادمة.

تحول تدريجي في فلسفة التحديثات

ما يكشفه «iOS 26.4» هو تحول في طريقة تعامل «أبل» مع التحديثات. فبدلاً من الاعتماد على ميزة واحدة كبيرة، تتجه الشركة نحو تحسينات متراكمة، تجعل النظام أكثر استقراراً وكفاءة بمرور الوقت. هذا النهج قد لا يكون لافتاً على المدى القصير، لكنه يراهن على تحسين التجربة بشكل مستمر. وفي هذا السياق، يصبح الذكاء الاصطناعي جزءاً من تفاصيل الاستخدام اليومية، وليس مجرد إضافة منفصلة.

يعكس التحديث الحالي مرحلة انتقالية. فبينما يتم إدخال بعض عناصر الذكاء الاصطناعي تدريجياً مثل إنشاء قوائم التشغيل، يبقى التحول الأكبر مؤجلاً.

المعادلة هنا واضحة وهي أن «أبل» تعمل على إدخال الذكاء الاصطناعي إلى النظام، لكن دون التسرع في إطلاق ميزات قد تؤثر على تجربة المستخدم أو الخصوصية. وفي انتظار «سيري» الجديدة، يقدّم «iOS 26.4» تجربة أكثر نضجاً واستقراراً، حتى وإن كانت أقل إثارة من التوقعات.


طائرات تحاكي الطيور… هل تعيد تعريف مستقبل الطائرات دون طيار؟

يعمل الفريق على تطوير نماذج أولية لروبوت طائر يحاكي الطيور بمواد ذكية تعتمد على الجهد الكهربائي تمهيداً لاختباره في نفق الرياح (مختبر بيلغن)
يعمل الفريق على تطوير نماذج أولية لروبوت طائر يحاكي الطيور بمواد ذكية تعتمد على الجهد الكهربائي تمهيداً لاختباره في نفق الرياح (مختبر بيلغن)
TT

طائرات تحاكي الطيور… هل تعيد تعريف مستقبل الطائرات دون طيار؟

يعمل الفريق على تطوير نماذج أولية لروبوت طائر يحاكي الطيور بمواد ذكية تعتمد على الجهد الكهربائي تمهيداً لاختباره في نفق الرياح (مختبر بيلغن)
يعمل الفريق على تطوير نماذج أولية لروبوت طائر يحاكي الطيور بمواد ذكية تعتمد على الجهد الكهربائي تمهيداً لاختباره في نفق الرياح (مختبر بيلغن)

ظل التصميم التقليدي في عالم الطائرات دون طيار يعتمد على المراوح والمحركات، وهي مقاربة أثبتت فاعليتها لكنها تفرض حدوداً واضحة على الحركة والمرونة. اليوم، يحاول باحثون إعادة التفكير في هذا النموذج من خلال العودة إلى الطيور كمصدر إلهام قديم.

تسلط دراسة حديثة الضوء على جيل جديد من الروبوتات الطائرة، تُعرف باسم «الأورنيثوبتر» (Ornithopters)، وهي طائرات تحاكي طريقة الطيران الطبيعية للطيور عبر أجنحة مرنة تتحرك وتتكيف مع الهواء، بدلاً من الاعتماد على مراوح ثابتة.

تعتمد الطائرات دون طيار التقليدية على أنظمة ميكانيكية معقدة تشمل محركات وتروس وأجزاء متحركة. لكن هذا النموذج الجديد يتجه نحو ما يمكن وصفه بـ«التصميم الصلب» أو (solid-state) حيث يتم الاستغناء عن هذه المكونات بالكامل. بدلاً من ذلك، يستخدم الباحثون مواد ذكية تعتمد على ما يُعرف بالتأثير الكهروضغطي، وهي مواد تتغير أشكالها عند تطبيق جهد كهربائي عليها. وبهذه الطريقة، يمكن تحريك الأجنحة مباشرة من خلال الكهرباء، من دون الحاجة إلى وصلات ميكانيكية. هذا التحول لا يقلل فقط من تعقيد التصميم، بل يفتح الباب أمام حركة أكثر سلاسة وتكيفاً مع البيئة، حيث يمكن للأجنحة أن تنثني وتلتف بشكل مستمر، تماماً كما تفعل الطيور أثناء الطيران.

أدوات محاكاة متقدمة طوّرها باحثون تساعد على تصميم طائرات تحاكي الطيور رقمياً ما يسرّع التطوير ويقلل النماذج التجريبية (مختبر بيلغن)

مرونة أكبر في بيئات معقدة

تكمن أهمية هذا النهج في قدرته على التعامل مع البيئات المعقدة. فالطائرات التقليدية غالباً ما تواجه صعوبة في الأماكن الضيقة أو غير المتوقعة، مثل المناطق الحضرية المزدحمة أو البيئات الطبيعية المليئة بالعوائق. في المقابل، توفر الأجنحة المرنة قدرة أعلى على المناورة والاستجابة السريعة لتغيرات الهواء. وهذا يجعل هذه الروبوتات مناسبة لمجموعة واسعة من التطبيقات مثل عمليات البحث والإنقاذ ومراقبة البيئة وفحص البنية التحتية والتوصيل في المدن. في مثل هذه السيناريوهات، لا يكون التحدي في الطيران فقط، بل في القدرة على التكيف مع بيئة متغيرة بشكل مستمر.

محاكاة الطبيعة... دون نسخها

رغم أن الفكرة مستوحاة من الطيور، فإن الهدف لا يقتصر على تقليد الطبيعة. يشير الباحثون إلى أنهم لا يسعون إلى بناء نسخة ميكانيكية من جناح الطائر، بل إلى فهم المبادئ الأساسية التي تجعل الطيران الطبيعي فعالاً، ثم إعادة تصميمها بطرق أبسط وأكثر كفاءة. في هذا النموذج، تلعب المواد دوراً محورياً ومنها الألياف الكربونية التي تعمل كهيكل يشبه العظام والريش، والمواد الكهروضغطية تقوم بدور العضلات.

وبذلك، يصبح الجناح نفسه نظاماً متكاملاً للحركة، بدلاً من كونه مجرد سطح يتحرك بواسطة أجزاء خارجية.

نموذج رقمي لفهم الطيران

إلى جانب التطوير المادي، ركزت الدراسة على بناء نموذج حاسوبي متكامل يحاكي عملية الطيران. هذا النموذج يدمج عدة عناصر في وقت واحد كحركة الأجنحة والجسم والديناميكيات الهوائية والأنظمة الكهربائية وآليات التحكم. يسمح ذلك للباحثين باختبار التصاميم افتراضياً قبل تصنيعها، ما يسرّع عملية التطوير ويقلل الحاجة إلى تجارب مكلفة ومتكررة.

ورغم التقدم الذي تحققه هذه النماذج، لا تزال هناك تحديات رئيسية، أبرزها أداء المواد المستخدمة. فالمواد الكهروضغطية الحالية لا توفر بعد القوة أو الكفاءة الكافية للوصول إلى الأداء المطلوب في التطبيقات العملية واسعة النطاق. لكن الباحثين يرون أن هذه المشكلة قد تكون مؤقتة؛ إذ يسمح النموذج الحاسوبي بتوقع كيف يمكن أن تتحسن هذه الأنظمة مع تطور المواد في المستقبل.

في هذا التسلسل الحاسوبي تتحرك أجنحة الطائرة دون محركات باستخدام مشغلات كهروضغطية مرنة (مختبر بيلغن)

أكثر من مجرد طائرات

لا تقتصر أهمية هذه الأبحاث على الطائرات دون طيار فقط. فالمبادئ نفسها يمكن تطبيقها في مجالات أخرى، مثل الطاقة المتجددة. على سبيل المثال، يمكن استخدام مواد مرنة لتعديل شكل شفرات توربينات الرياح بشكل مستمر، ما قد يحسن كفاءتها في التقاط الطاقة. وهذا يعكس اتجاهاً أوسع في الهندسة، حيث لم يعد الهدف فقط بناء أنظمة أقوى، بل أنظمة أكثر ذكاءً وتكيفاً.

تشير هذه الدراسة إلى أن مستقبل الطائرات دون طيار قد لا يكون مجرد تحسين للأنظمة الحالية، بل إعادة تعريف كاملة لطريقة الطيران. فبدلاً من الاعتماد على أنظمة ميكانيكية معقدة، قد تتجه الصناعة نحو تصاميم أبسط من حيث المكونات، لكنها أكثر تعقيداً من حيث السلوك والتفاعل مع البيئة. في هذا السياق، تصبح الطائرة أقل شبهاً بآلة صلبة، وأكثر قرباً من كائن حي قادر على التكيف.

ما الذي يتغير فعلاً؟

لا يكمن التغيير في شكل الطائرة فقط، بل في فلسفة التصميم نفسها. الانتقال من المراوح إلى الأجنحة المرنة يعكس تحولاً أعمق من أنظمة تعتمد على القوة والثبات، إلى أنظمة تعتمد على المرونة والاستجابة. وبينما لا تزال هذه التقنيات في مراحل البحث، فإن اتجاه مستقبل الطيران قد يكون أقرب إلى الطبيعة مما كان يُعتقد.


النمسا تعتزم حظر استخدام وسائل التواصل الاجتماعي للأطفال تحت سن 14 عاماً

استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
TT

النمسا تعتزم حظر استخدام وسائل التواصل الاجتماعي للأطفال تحت سن 14 عاماً

استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)

أعلن الائتلاف الحاكم في النمسا، اليوم الجمعة، عن خطط لحظر استخدام وسائل التواصل الاجتماعي للأطفال تحت سن 14 عاماً، لتنضم إلى سلسلة من الدول الأخرى في فرض مثل هذه القيود على الصغار.

وقال ألكسندر برول، مسؤول شؤون الرقمنة في مكتب المستشار النمساوي كريستيان شتوكر، إنه سوف يتم طرح مشروع قانون بهذا الشأن بحلول نهاية يونيو (حزيران) المقبل.

وأضاف أن «الأساليب الحديثة تقنياً للتحقق من العمر سوف تطبق للسماح بالتحقق من أعمار المستخدمين مع احترام خصوصيتهم».

ولم يتضح على الفور الموعد الذي ربما تدخل فيه الخطة لتحديد الحد الأدنى للعمر حيز التنفيذ والتي ستحتاج إلى موافقة برلمانية.

العديد من الدول تعتزم حظر وصول الأطفال دون سن الـ16 لوسائل التواصل الاجتماعي (رويترز)

يشار إلى أن أستراليا أخذت بزمام المبادرة في هذا الصدد عام 2024، لتصبح أول دولة تحظر استخدام الأطفال تحت سن 16 عاماً وسائل التواصل الاجتماعي بغرض حمايتهم من المحتوى الضار والإفراط في استخدام الشاشات، ومن المقرر سريان حظر مماثل في إندونيسيا غداً السبت.