كيف تحذف بصمتك الرقمية؟

نصائح وخطوات لإخفاء معلوماتك الشخصية وتاريخ استخدامك للإنترنت

كيف تحذف بصمتك الرقمية؟
TT

كيف تحذف بصمتك الرقمية؟

كيف تحذف بصمتك الرقمية؟

هل فكرتَ يوماً في «البدء من جديد» على الإنترنت؟ في عالمنا الرقمي، تترك كل عملية بحث وتمرير ونقرة مساراً متزايداً من البيانات الشخصية التي تُشكِّل ما تُعرف بـ«البصمة الرقمية». ورغم أن فكرة الاختفاء في الإنترنت قد تكون صعبة، فإن استعادة السيطرة على هذا المسار أمر ممكن وضروري.

ويهدف هذا الدليل إلى تزويدك بخطوات عملية ومفصلة لإرشادك نحو محو سنوات من النشاط عبر الإنترنت، وحماية بياناتك من المتطفلين والجهات الإعلانية.

إزالة البصمة الرقمية من «غوغل»

• مسح نشاط «غوغل» السابق: تبدأ عملية إزالة البصمة الرقمية لك بالخطوة الأكثر أهمية، وهي مسح نشاطك في «غوغل». ويمكن القيام بذلك بزيارة myactivity.google.com وتسجيل الدخول إلى حسابك في «غوغل». وبمجرد تسجيل الدخول، ستجد كل خطوة قمت بها عبر خدمات «غوغل»، بدءاً من عمليات البحث في «خرائط غوغل» إلى عروض فيديو «يوتيوب» وعمليات البحث عن الصور. ولإزالة هذه البيانات، يمكنك النقر على خيار «حذف النشاط حسب» (Delete activity by) في الزاوية العلوية اليسرى (باللغة الإنجليزية، أو في الزاوية العلوية اليمنى باللغة العربية). وستظهر شاشة جديدة متعلقة بـ«حذف النشاط» (Delete activity) تتضمن خيارات مثل: «الساعة الأخيرة» (Last hour)، و«اليوم الأخير» (Last day)، و«جميع الأوقات» (All times)، و«مدة محددة» (Custom range)،

وسيؤدي النقر على «جميع الأوقات» إلى الكشف عن قائمة بالتطبيقات أو منتجات «غوغل» المستخدمة، وتستطيع تحديد التطبيق المطلوب حذف معلوماته والمتابعة. وفي «المدة المحددة»، يمكنك تحديد تواريخ محددة للفترة التي تريد مسح النشاط منها. كما يمكنك أيضاً الترتيب حسب منتجات «غوغل»، مثل «خرائط غوغل» أو «البحث» أو «يوتيوب» قبل تأكيد الحذف.

هذه الشاشة هي الأساس لمحو آثارك الرقمية عبر الأجهزة المتعددة، ويُنصح بالعودة إليها حين ترغب في حذف تاريخ استخدامك لمنتجات «غوغل».

• تعطيل التتبع المستقبلي: كما يمكنك حذف سجل التصفح والبحث الخاص بك، من خلال الانتقال إلى قسم «عناصر التحكم في النشاط» (Activity control) في الجزء العلوي الأيسر، وإيقاف تشغيل «نشاط الويب والتطبيقات» (Web and app activity)، و«سجل الموقع الجغرافي» (Location history) و«سجل يوتيوب» (YouTube history). هذا الخيار سيمنع «غوغل» من تتبع النشاطات المستقبلية لك والمكان الذي تذهب إليه، وما تبحث عنه، وما تشاهده.

• إيقاف جمع البيانات: وبعد حذف البيانات القديمة، تستطيع منع تسجيل جمع البيانات الجديدة من خلال إيقاف عمل ميزة تتبع النشاط، وذلك بالانتقال إلى إعدادات حساب «غوغل» ثم «البيانات والخصوصية» (Data & privacy)، ومن ثم قم بإيقاف تشغيل جميع خيارات تتبع النشاط. وسيضمن هذا الأمر عدم تسجيل استخدامك للإنترنت والتطبيقات وبيانات موقعك الجغرافي وسجل مشاهدة عروض «يوتيوب» في الخلفية.

تأمين الاتصالات وحذف الوجود القديم

• تأمين اتصالك الإلكتروني: بالإضافة إلى حذف سجل التصفح، تستطيع المحافظة على أمن بيانات اتصالك بالإنترنت بعيداً عن أعين المتطفلين، بالجمع بين استخدام ما تُعرف بالشبكة الافتراضية الخاصة (Virtual Private Network VPN)، ومتصفح أو محرك بحث يركز على الخصوصية. وتقوم الشبكة الافتراضية الخاصة باستخدام أجهزة خادمة خاصة، تخفي معلومات موقعك الجغرافي، وبيانات الاتصال بالإنترنت الخاصة بك، بهدف جعل المتطفلين لا يعرفون موقعك الحقيقي، وتصعيب قدرتهم على استهداف جهازك.

وتوجد برامج عدة تقوم بهذه الوظائف، إلى جانب تقديم امتدادات (Extensions) للمتصفحات، للهدف نفسه.

كما يمكن استخدام محركات بحث تركز على الخصوصية بشكل رئيسي، مثل «داك داك غو» (DuckDuckGo)، و«بريف سيرش» (Brave Search)، و«ستارت بيج» (Startpage)، وغيرها، أو استخدام متصفحات محورها الخصوصية، مثل «داك داك غو» (DuckDuckGo)، و«تور براوزر» (Tor Browser)، و«فايرفوكس» (Firefox) بعد تفعيل إعدادات الخصوصية فيه.

ويُنصح كذلك بتغيير كلمات المرور بشكل دوري، للدفاع ضد المتسللين، ومنعهم من مراقبة نشاطاتك الرقمية.

إن حذف بصمتك الرقمية ليس مجرد الابتعاد عن الإنترنت أو إخفاء تاريخك الرقمي؛ بل يتعلق باستعادة السيطرة على كل ما يتعلق بك، والحفاظ على الخصوصية، لتصبح عادة تستمر مدى الحياة.

• تنظيف الوجود القديم بحذف حسابات التواصل الاجتماعي المنسية: ولتقليل بصمتك الرقمية، من الضروري تنظيف وجودك على منصات التواصل الاجتماعي، وذلك بالبدء في التنقيب الرقمي للبحث عن أي حسابات قديمة أو منسية أنشأتها على مر السنين على المنصات النشطة الآن، أو تلك التي لم تعد تستخدمها. حاول تسجيل الدخول إلى تلك الحسابات وحذفها نهائياً.

إذا لم تتمكن من تذكر بيانات الدخول، فاستخدم خيارات استعادة كلمة المرور، أو أبحث عن دليل المنصة لـ«حذف الحسابات غير النشطة». ولدى بعض المنصات سياسات تسمح بحذف الحساب بعد فترة طويلة من عدم النشاط، ولكن قد تحتاج إلى تقديم طلب مباشر لذلك. وسيؤدي حذف هذه الحسابات إلى إزالة جميع البيانات والصور والمنشورات التي ربما لم تعد ترغب في الاحتفاظ بها على الإنترنت.

الخصوصية وحماية البيانات الشخصية

• مراجعة إعدادات الخصوصية وأذونات التطبيقات: وبعد مسح بيانات «غوغل»، فإن كثيراً من التطبيقات والخدمات التي تستخدم المنصات المختلفة لديها إذن للوصول إلى بياناتك الشخصية باستمرار. اذهب إلى إعدادات حساباتك الرئيسية (مثل: «غوغل»، و«فيسبوك»، و«مايكروسوفت»، وغيرها) وابحث عن قسم «التطبيقات والمواقع الإلكترونية المتصلة»، أو «الأذونات»، وقم بمراجعة القائمة، وحذف أي تطبيق أو خدمة لم تعد تستخدمها، أو لا تثق بها.

غالباً ما تحصل هذه التطبيقات على إذن لقراءة ملفك الشخصي، والوصول إلى جهات الاتصال الخاصة بك، وحتى نشر محتوى باسمك. ويجب عليك حذف هذا الإذن على الفور. وعلاوة على ذلك، قم بضبط إعدادات الخصوصية في جميع منصات التواصل الاجتماعي الرئيسية، لتكون «خاصة» قدر الإمكان وقلل من إمكانية ظهور ملفك الشخصي في عمليات البحث الخارجية.

• هجوم مضاد... إزالة معلوماتك من قواعد بيانات وسطاء البيانات: توجد شركات تسمى وسطاء البيانات (Data Brokers) تقوم بجمع وبيع معلوماتك الشخصية (مثل عنوانك، ورقم هاتفك، وبريدك الإلكتروني) للجهات التي ترغب في ذلك، بهدف الترويج للمنتجات والخدمات. وتتطلب إزالة بصمتك الرقمية حذف معلوماتك من قواعد بياناتهم.

ولا توجد طريقة تلقائية واحدة، وعادةً ما يتطلب الأمر الوصول إلى مواقع كل وسيط بيانات وتقديم طلب «عدم البيع» أو «الإزالة» (Opt-Out)، وتشمل بعض هذه الشركات المعروفة «وايت بايجز» (Whitepages)، و«سبوكيو» (Spokeo)، و«بيبل فايندرز» (PeopleFinders)، وقد تستغرق هذه العملية وقتاً، وتتطلب منك تكرارها بشكل دوري، ولكنها خطوة حاسمة لاستعادة السيطرة على معلوماتك الخاصة، خارج نطاق المنصات الكبيرة. كما توجد خدمات متخصصة في القيام بهذا الأمر بالنيابة عنك، عبر كميات كبيرة من وسطاء البيانات، مثل «إنكوغني» (Incogni)، و«ديليت مي» (DeleteMe)، و«أباين ديلي تي» (Abine DeleteMe)، و«برايفسي بي» (Privacy Bee)، و«أوبتيري» (Optery)، و«أورا» (Aura)، و«كاناري كوبايلوت» (Kanary Copilot)، و«آي دي إكس كومبليت» (IDX Complete) و«برايفسي هوك» (Privacy Hawk)، وغيرها.

• حماية المستقبل... اعتماد هويات بديلة للخدمات الجديدة: ولتقليل إنشاء مزيد من البصمات الرقمية في المستقبل، يمكنك تبني استراتيجية استخدام أسماء مستعارة، وعناوين بريد إلكتروني مختلفة للخدمات غير الأساسية. فعند التسجيل في النشرات الإخبارية، أو المسابقات، أو منصات تتوقع أن تستخدمها مرة واحدة فقط، استخدم بريداً إلكترونياً مؤقتاً أو مخصصاً لذلك، لا ترتبط به أي معلومات شخصية مهمة.

وبالنسبة للخدمات الجديدة، فتستطيع استخدام اسم مستعار، أو نسخة معدلة من اسمك، لا يمكن ربطها بسهولة بهويتك الحقيقية، مما يساعد في تجزئة بصمتك الرقمية، ويجعل من الصعب على الشركات تجميع ملف تعريفي شامل ودقيق حولك من مصادر متعددة.

01 Delete Your Digital Footprint نصائح لحماية بصمتك الإلكترونية وتاريخك الرقمي

02 Delete Your Digital Footprint تستطيع حذف تاريخ استخدامك للمتصفح والخدمات والابتعاد عن أعين المتطفلين والشركات الإعلانية

03 Delete Your Digital Footprint سيطر على كل ما يتعلق بك وحافظ على خصوصية معلوماتك الشخصية



دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً رغم ارتفاع الأخطاء البشرية

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
TT

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً رغم ارتفاع الأخطاء البشرية

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

أظهرت دراسة حديثة أجرتها شركة «كاسبرسكي» في منطقة الشرق الأوسط وتركيا وأفريقيا، ونُشرت نتائجها خلال معرض «بلاك هات 2025» في الرياض، واقعاً يثير القلق في بيئات العمل السعودية.

فقد كشف الاستطلاع، الذي حمل عنوان «الأمن السيبراني في أماكن العمل: سلوكيات الموظفين ومعارفهم»، أن نصف الموظفين فقط في المملكة تلقّوا أي نوع من التدريب المتعلق بالتهديدات الرقمية، على الرغم من أن الأخطاء البشرية ما زالت تمثل المدخل الأبرز لمعظم الحوادث السيبرانية.

وتشير هذه النتائج بوضوح إلى اتساع فجوة الوعي الأمني، وحاجة المؤسسات إلى بناء منظومة تدريبية أكثر صرامة وشمولاً لمختلف مستويات الموظفين.

تكتيكات تتجاوز الدفاعات التقنية

تُظهر البيانات أن المهاجمين باتوا يعتمدون بشكل متزايد على الأساليب المستهدفة التي تستغل الجانب النفسي للأفراد، وعلى رأسها «الهندسة الاجتماعية».

فعمليات التصيّد الاحتيالي ورسائل الانتحال المصممة بعناية قادرة على خداع الموظفين ودفعهم للإفصاح عن معلومات حساسة أو تنفيذ إجراءات مالية مشبوهة.

وقد أفاد 45.5 في المائة من المشاركين بأنهم تلقوا رسائل احتيالية من جهات تنتحل صفة مؤسساتهم أو شركائهم خلال العام الماضي، فيما تعرّض 16 في المائة منهم لتبعات مباشرة جراء هذه الرسائل.

وتشمل صور المخاطر الأخرى المرتبطة بالعنصر البشري كلمات المرور المخترقة، وتسريب البيانات الحساسة، وعدم تحديث الأنظمة والتطبيقات، واستخدام أجهزة غير مؤمنة أو غير مُشفّرة.

الأخطاء البشرية مثل كلمات المرور الضعيفة وتسريب البيانات وعدم تحديث الأنظمة تشكل أبرز أسباب الاختراقات (شاترستوك)

التدريب... خط الدفاع الأول

ورغم خطورة هذه السلوكيات، يؤكد الاستطلاع أن الحد منها ممكن بدرجة كبيرة عبر برامج تدريب موجهة ومستمرة.

فقد اعترف 14 في المائة من المشاركين بأنهم ارتكبوا أخطاء تقنية نتيجة نقص الوعي الأمني، بينما أشار 62 في المائة من الموظفين غير المتخصصين إلى أن التدريب يعدّ الوسيلة الأكثر فاعلية لتعزيز وعيهم، مقارنة بوسائل أخرى مثل القصص الإرشادية أو التذكير بالمسؤولية القانونية.

ويبرز هذا التوجه أهمية بناء برامج تدريبية متكاملة تشكل جزءاً أساسياً من الدفاع المؤسسي ضد الهجمات.

وعند سؤال الموظفين عن المجالات التدريبية الأكثر أهمية لهم، جاءت حماية البيانات السرية في صدارة الاهتمامات بنسبة 43.5 في المائة، تلتها إدارة الحسابات وكلمات المرور (38 في المائة)، وأمن المواقع الإلكترونية (36.5 في المائة).

كما برزت موضوعات أخرى مثل أمن استخدام الشبكات الاجتماعية وتطبيقات المراسلة، وأمن الأجهزة المحمولة، والبريد الإلكتروني، والعمل عن بُعد، وحتى أمن استخدام خدمات الذكاء الاصطناعي التوليدي.

واللافت أن ربع المشاركين تقريباً أبدوا رغبتهم في تلقي جميع أنواع التدريب المتاحة، ما يعكس حاجة ملحة إلى تعليم شامل في الأمن السيبراني.

«كاسبرسكي»: المؤسسات بحاجة لنهج متكامل يجمع بين حلول الحماية التقنية وبناء ثقافة أمنية تُحوّل الموظفين إلى خط دفاع فعّال (شاترستوك)

تدريب عملي ومتجدد

توضح النتائج أن الموظفين مستعدون لاكتساب المهارات الأمنية، لكن يُشترط أن تكون البرامج التدريبية ذات طابع عملي وتفاعلي، وأن تُصمَّم بما يتناسب مع أدوار الموظفين ومستوى خبراتهم الرقمية. كما ينبغي تحديث المحتوى بانتظام ليتوافق مع تطور التهديدات.

ويؤدي تبني هذا النهج إلى ترسيخ ممارسات يومية مسؤولة لدى الموظفين، وتحويلهم من نقطة ضعف محتملة إلى عنصر دفاعي فاعل داخل المؤسسة، قادر على اتخاذ قرارات أمنية واعية وصد محاولات الاحتيال قبل تصعيدها.

وفي هذا السياق، يؤكد محمد هاشم، المدير العام لـ«كاسبرسكي» في السعودية والبحرين، أن الأمن السيبراني «مسؤولية مشتركة تتجاوز حدود أقسام تقنية المعلومات».

ويشير إلى أن بناء مؤسسة قوية يتطلب تمكين جميع الموظفين من الإدارة العليا إلى المتدربين من فهم المخاطر الرقمية والتصرف بوعي عند مواجهتها، وتحويلهم إلى شركاء حقيقيين في حماية البيانات.

تقوية دفاعات المؤسسات

ولتقوية دفاعاتها، تنصح «كاسبرسكي» أن تعتمد المؤسسات نهجاً متكاملاً يجمع بين التكنولوجيا والمهارات البشرية واستخدام حلول مراقبة وحماية متقدمة مثل سلسلة «Kaspersky Next» وتوفير برامج تدريبية مستمرة مثل منصة «كاسبرسكي» للتوعية الأمنية الآلية، إضافة إلى وضع سياسات واضحة تغطي كلمات المرور وتثبيت البرمجيات وتجزئة الشبكات.

وفي الوقت نفسه، يساعد تعزيز ثقافة الإبلاغ عن الأنشطة المشبوهة ومكافأة السلوكيات الأمنية الجيدة في خلق بيئة عمل أكثر يقظة واستعداداً.

يذكر أن هذا الاستطلاع أُجري في عام 2025 بواسطة وكالة «Toluna»، وشمل 2,800 موظف وصاحب عمل في سبع دول، بينها السعودية والإمارات ومصر، ما يقدم صورة إقليمية شاملة حول مستوى الوعي والتحديات المرتبطة بالأمن السيبراني في أماكن العمل.


تقرير: مؤسس «أوبن إيه آي» يتطلع إلى تأسيس شركة صواريخ لمنافسة ماسك في الفضاء

سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
TT

تقرير: مؤسس «أوبن إيه آي» يتطلع إلى تأسيس شركة صواريخ لمنافسة ماسك في الفضاء

سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)

كشف تقرير جديدة عن أن سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، يتطلع إلى بناء أو تمويل أو شراء شركة صواريخ لمنافسة الملياردير إيلون ماسك، مؤسس «سبيس إكس»، في سباق الفضاء.

وأفادت صحيفة «وول ستريت جورنال»، الخميس، بأن ألتمان يدرس شراء أو الشراكة مع مزود خدمات إطلاق صواريخ قائم بتمويل.

وأشار التقرير إلى أن هدف ألتمان هو دعم مراكز البيانات الفضائية لتشغيل الجيل القادم من أنظمة الذكاء الاصطناعي.

كما أفادت الصحيفة بأن ألتمان قد تواصل بالفعل مع شركة «ستوك سبيس»، وهي شركة صواريخ واحدة على الأقل، ومقرها واشنطن، خلال الصيف، واكتسبت المحادثات زخماً في الخريف.

ومن بين المقترحات سلسلة استثمارات بمليارات الدولارات من «أوبن إيه آي»، كان من الممكن أن تمنح الشركة في نهاية المطاف حصة مسيطرة في شركة الصواريخ.

وأشار التقرير إلى أن هذه المحادثات هدأت منذ ذلك الحين، وفقاً لمصادر مقربة من «أوبن إيه آي».

ووفقاً لصحيفة «وول ستريت جورنال»، جاء تواصل ألتمان مع شركة الصواريخ في الوقت الذي تواجه فيه شركته تدقيقاً بشأن خططها التوسعية الطموحة.

ودخلت «أوبن إيه آي» بالتزامات جديدة بمليارات الدولارات، على الرغم من عدم توضيحها لكيفية تمويلها عملية التوسعة الكبيرة.

في وقت سابق من هذا الأسبوع، أعلن ألتمان حالة من القلق الشديد على مستوى الشركة بعد أن بدأ برنامج «شات جي بي تي» يتراجع أمام روبوت الدردشة «جيميني» من «غوغل»؛ ما دفع «أوبن إيه آي» إلى تأجيل عمليات الإطلاق الأخرى، وطلب من الموظفين تحويل فرقهم للتركيز على تحسين منتجها الرائد.

يرى ألتمان أن اهتمامه بالصواريخ يتماشى مع فكرة أن طلب الذكاء الاصطناعي على الطاقة سيدفع البنية التحتية للحوسبة إلى خارج الأرض.

لطالما كان من دعاة إنشاء مراكز بيانات فضائية لتسخير الطاقة الشمسية في الفضاء مع تجنب الصعوبات البيئية على الأرض.

تشارك كل من ماسك وجيف بيزوس وسوندار بيتشاي، رئيس «غوغل»، الأفكار نفسها.

تُطوّر شركة «ستوك سبيس»، التي أسسها مهندسون سابقون في «بلو أوريجين»، صاروخاً قابلاً لإعادة الاستخدام بالكامل يُسمى «نوفا»، والذي تُشير التقارير إلى أنه يُطابق ما تسعى «سبيس إكس» إلى تحقيقه.

الملياردير الأميركي إيلون ماسك (أ.ف.ب)

وأشارت صحيفة «وول ستريت جورنال» إلى أن الشراكة المقترحة كانت ستُتيح لألتمان فرصةً مُختصرةً لدخول قطاع الإطلاق الفضائي.

تُسلّط محادثات ألتمان الضوء على التنافس المستمر بينه وبين ماسك. فقد شارك الاثنان في تأسيس شركة «أوبن إيه آي» عام 2015، ثم اختلفا حول توجه الشركة، ليغادر ماسك بعد ثلاث سنوات.

ومنذ ذلك الحين، أطلق ماسك شركته الخاصة للذكاء الاصطناعي، xAI، بينما وسّع ألتمان طموحات «أوبن إيه آي»، ودعم مؤخراً مشاريع تُنافس مشاريع ماسك مباشرةً، بما في ذلك شركة ناشئة تُعنى بالدماغ والحاسوب.

ألمح ألتمان إلى طموحاته في مجال الفضاء في وقت سابق من هذا العام، وقال: «أعتقد أن الكثير من العالم يُغطى بمراكز البيانات بمرور الوقت. ربما نبني كرة دايسون كبيرة حول النظام الشمسي ونقول: مهلاً، ليس من المنطقي وضع هذه على الأرض».

ثم في يونيو (حزيران)، تساءل: «هل ينبغي لي أن أؤسس شركة صواريخ؟»، قبل أن يضيف: «آمل أن تتمكن البشرية في نهاية المطاف من استهلاك قدر أكبر بكثير من الطاقة مما يمكننا توليده على الأرض».


كيف تطوّر «بلاك هات» في نسخته الرابعة عن النسخ السابقة؟

TT

كيف تطوّر «بلاك هات» في نسخته الرابعة عن النسخ السابقة؟

خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)
خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)

منذ إطلاق نسخته الأولى في نوفمبر (تشرين الثاني) 2022، في العاصمة السعودية الرياض، عقب النجاح الذي تحقق في فعالية «آت هاك» العام الذي قبله، شهد أكبر تجمع للأمن السيبراني في المنطقة، لحظات تحوّل لافتة، رصدها الزوّار والمهتمّون، ولاحظتها التغطيات المستمرة لـ«الشرق الأوسط»، وصولاً إلى النسخة الحالية.

يعدّ «بلاك هات» فعالية عالمية متخصصة في الأمن السيبراني، انطلقت في عام 1997، ويعد إحدى أهم المحافل العالمية لقطاع أمن المعلومات وقِبلة للمهتمين فيه، وبدأ كفعالية سنوية تقام في لاس فيغاس في الولايات المتحدة، قبل أن يجد في الرياض مستقرّاً سنويّاً لـ4 نسخ متتالية.

في النسخة الأولى من الفعالية التي ينظّمها «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، الذي أنشأته السعودية لتحقيق أهدافها في تمكين مواطنيها من اكتساب الخبرات في مجال الأمن السيبراني والبرمجة لتحقيق رؤيتها الهادفة إلى تطوير كوادرها المحلية في مجالات التقنية الحديثة، إلى جانب شركة تحالف.

شهدت الفعالية مشاركة أكثر من 200 متحدث عالمي، وحضور أكثر من 250 شركة أمن سيبراني رائدة، منهم عمالقة التقنية العالميون، مثل Cisco وIBM وSpire وInfoblox، بالإضافة إلى أكثر من 40 شركة ناشئة في المجال نفسه، قبل أن تتصاعد هذه الأرقام وغيرها خلال النسخ اللاحقة.

خالد السليم نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز متحدثاً لـ«الشرق الأوسط» (تصوير: تركي العقيلي)

«الشرق الأوسط» التقت خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، الذي شرح بشكل مفصل، أنه «بدايةً من (آت هاك) في عام 2021 عندما بدأنا، وكان أول مؤتمر سيبراني يُقام في السعودية، وبعد النجاح الذي حققناه، استطعنا أن نستقطب (بلاك هات) نفسه من لاس فيغاس، الذي كان يقام منذ أكثر من 35 عاماً، وهذا هو العام الرابع لـ(بلاك هات) هنا، وكل عام يشهد زيادة في الحضور وعدد الشركات، وزيادة في ساعات المحاضرات».

ارتفاع عدد الشركات العالمية المشاركة بنسبة 27 في المائة

نائب الرئيس التنفيذي لقطاع الأعمال بيّن تطور «بلاك هات» في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات. وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد قرابة 27 في المائة عن العام الماضي».

ابتكارات جديدة في كل نسخة

السليم وضّح أن «بلاك هات» يبتكر في كل نسخة أشياء جديدة، مثل منطقة الفعاليات التي تضمّ تقريباً 10 فعاليات جديدة، بالإضافة إلى أكثر من 12 مسرحاً مع أكثر من 300 خبير في مجال الأمن السيبراني. وحول نوعية الشركات والجهات المشاركة، دلّل عليها بأن أغلب الشركات العالمية مثل «إف بي آي»، ووزارتي الداخلية والخارجية البريطانيتين، وتابع أن كل هذه الإضافات في كل نسخة «تعتبر متجددة، وكل نسخة تزيد الأرقام أكثر من النسخة التي سبقتها».

الجهات الوطنية «تؤدي عملاً تشاركياً»

وحول مساهمة «بلاك هات» في تحقيق المستهدفات الوطنية، ومنها تحقيق السعودية المرتبة الأولى في مؤشر الأمن السيبراني للتنافسية، نوّه السليم بأن الاتحاد (الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز)، والهيئة الوطنية للأمن السيبراني، والشركات السعودية في مجال الأمن السيبراني، تؤدي عملاً تشاركيّاً.

وأردف: «عندما يكون في (بلاك هات) أكثر من 300 ورشة عمل ومنطقة الفعاليات والتدريبات العملية التي تجري فيها والتدريبات المصاحبة لـ(بلاك هات) والشركات والمنتجات السعودية التي تُطرح اليوم، كلها تُساعد في رفع مستوى الأمان في المملكة، وهذا يُساعد في المؤشرات في مجال الأمن السيبراني».

واختتمت فعاليات «بلاك هات 2025»، الخميس، بجلسات استعرضت الهجمات المتطورة، وتطبيقات الذكاء الاصطناعي في الاستجابة للحوادث السيبرانية، كما ناقشت أحدث الاتجاهات والتقنيات التي تشكّل مستقبل الأمن السيبراني عالمياً.