فيروسات الفدية ووسائل الحماية منها

برمجيات خبيثة تشل الكومبيوتر وتحتفظ بالملفات الشخصية

فيروسات الفدية ووسائل الحماية منها
TT

فيروسات الفدية ووسائل الحماية منها

فيروسات الفدية ووسائل الحماية منها

تعرضت مؤسسات أميركية وبريطانية لأحدث الهجمات بفيروسات الفدية، إذ ظهرت تفاصيل الأضرار التي لحقت بالبنية التحتية لشبكة الكومبيوترات في مدينة أتلانتا الأميركية، خلال اجتماع عام حول ميزانيتها. وقد خصصت سلطات المدينة 9.5 مليون دولار إضافية لتمويل جهود استرجاع الملفات والبيانات التي تم استهدافها وتشفيرها عن طريق فيروس الفدية رانسوم وير «Ransomware» الذي تسبب في ضياع سنوات من تسجيلات الفيديو والأدلة المصورة التي جمعتها شرطة المدينة. بالإضافة إلى ذلك فقد تسبب هذا الفيروس بتعطيل 150 نظاما تقنيا من أصل 424 تستعمله المدينة مما تسبب في شلل بعض المصالح العامة وتوقف الخدمات الإلكترونية التي توفرها البلديات المحلية لمواطنيها.
من جهة أخرى تعرضت شركة بريطانية لم يفصح عن اسمها لهجوم من قراصنة باستعمال نفس الفيروس لتجد نفسها في موقف لا يحسد عليه؛ إما دفع ما يعادل 1 مليون جنيه إسترليني وإما أن تودع بياناتها وملفاتها المهمة إلى الأبد.
ويؤكد جيريمي نيومان، رئيس قسم الابتكار في شركة سي إف سي من أهم شركات الحماية الأمنية، أن هذه الفدية هي الأكبر من نوعها حيث تتراوح مبالغ الفدية عادة ما بين 100 ألف دولار إلى 200 ألف دولار ولكن يبدو أن هذه الأرقام ستأخذ منحنى مرتفعا في الزيادة في السنوات القادمة ما لم يوجد حل نهائي لهذه المشكلة.
ويؤكد هذا الادعاء تقرير لباحثي شركة مالويربايت MalwareByte الشهيرة ببرمجياتها المضادة للفيروسات، حيث وجدوا أن المعدل الشهري للهجمات ذات الصلة بفيروس الفدية سوم وير قد ارتفع إلى 10 أضعاف عما كان عليه في عام 2016. ويعزى ذلك إلى حملات شهيرة لفيروسات واناكراي WannaCry، ولوكي Locky وسيربر Cerber.
- برامج الفدية
برامج الفدية هي نوع من البرمجيات الخبيثة التي تمنع المستخدمين من الوصول إلى نظامهم أو ملفاتهم الشخصية حيث تقوم بتشفير هذه البيانات بكلمة سر وتطلب دفع فدية من أجل الحصول على كلمة السر هذه واستعادة الوصول إلى هذه الملفات. ويتم دفع هذه الفدية بالعملات الرقمية المشفرة أو ببطاقات الائتمان، ولكن القراصنة يحبذون التعامل بالعملات الرقمية نظرا لصعوبة تتبعها عكس البطاقات البنكية.
هذه الفيروسات من الممكن أن تصيب أي نوع من الأجهزة الإلكترونية التي نستعملها في حياتنا اليومية كأجهزة الكومبيوتر العاملة بنظام ويندوز أو ماك بالإضافة إلى هواتف آندرويد ويمكن أن يصاب بها الجهاز بمجرد الضغط على رابط مشبوه أو فتح صورة أرسلت لك بالبريد الإلكتروني أو ربما لمجرد الضغط على إعلان في أحد المواقع الخبيثة.
بمجرد أن يجد الفيروس طريقه داخل الجهاز سيعمل على تشفير جميع بياناتك الموجودة على القرص الصلب وبعد الانتهاء ستظهر لك رسالة تفيد أن جهازك الآن مشفر بالكامل ولن تستطيع الوصول إلى ملفاتك وصورك إلا بعد دفع فدية معينة.
> أنواع فيروسات الفدية
توجد أربعة أنواع أساسية من برامج الفدية:
- برمجيات مشفرة: وتعتبر من أكثر أنواع فيروسات الفدية شيوعا حيث تقوم بتشفير الملفات في أجهزة ضحاياها، ويمكنها أن تسبب في الكثير من الضرر فإلى جانب الابتزاز فإن فيروسا مثل WannaCry عرض آلاف الأرواح للخطر عندما أصاب المستشفيات ومنع الأطباء من الوصول إلى ملفات مرضاهم.
- برامج قفل الجهاز «لوكر Loker». ويقوم هذا النوع من الفيروسات بإصابة وتعطيل نظام التشغيل الخاص بك وقفل جهازك بالكامل حيث لا يمكنك حتى استعماله أو الوصول إلى أي تطبيقات أو ملفات إلا بعد دفع الفدية.
- برامج مزيفة «سكايروير Scareware»، مثل برنامج مضاد للفيروسات أو أداة تنظيف وتسريع للجهاز. تزعم هذه البرامج أنها عثرت على مشكلات على جهاز الكومبيوتر الخاص بك وتطلب منك دفع مبلغ معين من المال لإصلاحها. بعض هذه الأنواع تقفل جهاز الكومبيوتر الخاص بك، والبعض الآخر تملأ شاشة الجهاز بالكثير من الإعلانات المزعجة والنوافذ المنبثقة.
- سرقة الملفات. مثل دوكسوير Doxware. هذه النوعية من الفيروسات تهدد ضحاياها بنشر معلوماتهم الشخصية عبر الإنترنت إذا لم يقوموا بالدفع حيث تظهر رسالة على شاشة الكومبيوتر تفيد بأن القراصنة استولوا على نسخة من ملفات حساسة على أجهزة الكومبيوتر كالعقود والمستندات والصور الشخصية مما يسبب في ذعر الضحايا والرضوخ لطلبات المخترقين خوفا من انتشار بياناتهم وصورهم على الإنترنيت.
- حماية ووقاية
- إزالة فيروس الفدية. إن إزالة فيروس الفدية أسهل مما تتوقع، فما عليك إلا إيجاد الملف ثم مسحه من جهازك. كما توجد أيضا عدة أدوات مجانية ومدفوعة تساعدك على إيجاد هذه الفيروسات والتخلص منها من أشهرها مالويربايت MalwareByte وويندوز ديفيندر Windows Defender وإيه في جي AVG.
المشكلة الأكبر هو فك تشفير ملفاتك والتي تعتمد بالأساس على نوعية البرمجية الخبيثة المستعملة، فبعض هذه البرمجيات تقوم بالتشفير عن طريق توليد كلمة سر بطول 32 أو 64 بت، وهذه النوعية من السهل فك شفرتها باستعمال بعض البرامج المجانية من الشركات المصنعة لبرمجيات المضادة للفيروسات مثل كاسبريكي KasperSky وإيه في جي AVG. وللأسف، فإن معظم فيروسات الفدية الحديثة تستعمل كلمة مرور بطول 128 أو 256 بت مما يجعل من إمكانية فك التشفير أمرا شبها بالمستحيل، ولذلك ننصح بعمل خطوات استباقية لحماية جهازك من هذا النوع من الفيروسات، فالوقاية خير من العلاج.
- حماية الكومبيوتر. أول خطوة يجب القيام بها هي أخذ نسخة احتياطية كاملة لجهازك على قرص صلب خارجي أو مواقع التخزين السحابي التي تدعم أخذ نسخة احتياطية دورية لملفاتك كموقع دروب بوكس مثلا. أما بالنسبة لأخذ نسخة احتياطية في القرص الخارجي فيمكنك استعمال ميزتي فايل هيستوري File History أو سيتيم ريستور System Restore إذا كنت من مستخدمي نظام ويندوز أو برنامج تايم ماشين Time Machine إذا كنت من مستخدمي الماك. الأمر المهم أيضا أن تعمل على تحميل آخر تحديثات نظام التشغيل خاصتك بالإضافة إلى تحميل وتحديث برنامج مضاد للفيروسات وعدم الضغط على الروابط التي تصلكم من عنوان بريدي مجهول.


مقالات ذات صلة

«ستارلينك» أمام اختبار صعب في إيران

شؤون إقليمية محتجون في ميناء أنزلي شمال إيران ليلة الخميس (تلغرام)

«ستارلينك» أمام اختبار صعب في إيران

تشكل حملة الأجهزة الأمنية الإيرانية ضد المعارضين أحد أصعب الاختبارات لخدمة الإنترنت عبر الأقمار الاصطناعية «ستارلينك».

«الشرق الأوسط» (واشنطن)
يوميات الشرق ألعاب تُباع بالآلاف... وأسئلة عن ثمنها الحقيقي (رويترز)

نجومية «لابوبو» تُخفي وجهاً آخر

زعمت منظّمة معنيّة بحقوق العمال عثورها على أدلة تشير إلى استغلال العمال في مصنع صيني يُنتج دمى «لابوبو» التي اكتسبت شهرة واسعة حول العالم.

«الشرق الأوسط» (لندن)
شؤون إقليمية وزير الخارجية الفرنسي جان نويل بارو خلال جلسة أسئلة موجهة إلى الحكومة في الجمعية الوطنية بباريس 13 يناير 2026 (أ.ف.ب)

وزير خارجية فرنسا: ندرس إمكانية إرسال وحدات «يوتلسات» للإنترنت إلى إيران

​قال وزير الخارجية الفرنسي، الأربعاء، إن باريس تدرس إمكانية ‌المساعدة ‌في ‌توفير خدمات ⁠الإنترنت ​بإيران ‌من خلال إرسال وحدات استقبال من شركة «يوتلسات».

«الشرق الأوسط» (باريس)
يوميات الشرق الوهم المُغلَّف جيداً (شاترستوك)

تعاويذ للبيع عبر الإنترنت... تجارة الطمأنينة بنقرة واحدة!

تنتشر على الإنترنت حالياً منصّات تعد بتعاويذ توفّر حماية من الشرّ، ونيل حبّ المعشوق، والنجاح المهني... لكن ما الذي يدفع الناس إلى التصديق بمثل هذه العروض؟

«الشرق الأوسط» (لندن)
شؤون إقليمية صورة وزّعتها وكالة «أسوشييتد برس» في 13 يناير لاحتجاجات في طهران الخميس 8 يناير 2026 (أ.ب)

«سبيس إكس» تقدّم خدمة «ستارلينك» مجاناً في إيران

أعلنت شركة «سبيس إكس» التابعة لإيلون ماسك أنها بدأت تقديم خدمة الإنترنت الفضائي «ستارلينك» مجاناً في إيران حيث تتواصل احتجاجات دامية وحجب للإنترنت منذ عدة أيام.

«الشرق الأوسط» (لندن)

دراسة جديدة تكشف حدود الذكاء الاصطناعي في إنجاز مشاريع العمل عن بُعد

الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)
الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)
TT

دراسة جديدة تكشف حدود الذكاء الاصطناعي في إنجاز مشاريع العمل عن بُعد

الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)
الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)

أعاد التطور السريع في تقنيات الذكاء الاصطناعي طرح أسئلة قديمة متجددة حول الأتمتة ومستقبل العمل. فمن تطوير البرمجيات إلى إنتاج المحتوى، باتت أنظمة الذكاء الاصطناعي تُظهر قدرات لافتة في الاختبارات البحثية والمعايير التقنية. لكن فجوة أساسية ما زالت قائمة تتعلق بقدرة هذه الأنظمة على تنفيذ أعمال حقيقية ذات قيمة اقتصادية، كما هي مطلوبة في سوق العمل الفعلي.

دراسة جديدة تسعى للإجابة عن هذا السؤال عبر إطار قياس مبتكر يُعرف باسم «مؤشر العمل عن بُعد» (Remote Labor Index – RLI)، وهو أول معيار تجريبي يقيس بشكل منهجي قدرة وكلاء الذكاء الاصطناعي على أتمتة مشاريع عمل متكاملة مأخوذة من أسواق العمل الحر الحقيقية. وتأتي النتائج مفاجئة، وأكثر واقعية مما توحي به كثير من السرديات المتداولة حول قرب الاستغناء عن الوظائف البشرية.

ما بعد المعايير الاصطناعية

تركز معظم اختبارات الذكاء الاصطناعي الحالية على مهام محددة أو معزولة ككتابة شيفرات قصيرة أو الإجابة عن أسئلة تقنية أو تصفح الإنترنت أو تنفيذ أوامر حاسوبية مبسطة. ورغم أهمية هذه المعايير، فإنها غالباً لا تعكس التعقيد والتكامل والغموض الذي يميز العمل المهني الحقيقي.

من هنا جاء تطوير «مؤشر العمل عن بُعد»، الذي لا يختبر مهارات منفصلة، بل يقيس قدرة أنظمة الذكاء الاصطناعي على إنجاز مشاريع كاملة من البداية إلى النهاية، تماماً كما تُسند إلى محترفين يعملون لحساب عملاء حقيقيين. وتشمل هذه المشاريع مجالات مثل التصميم والهندسة المعمارية وإنتاج الفيديو وتحليل البيانات وتطوير الألعاب وإعداد الوثائق وغيرها من أشكال العمل عن بُعد التي تشكل جوهر الاقتصاد الرقمي المعاصر. وبهذا، تنقل الدراسة النقاش من مستوى القدرات النظرية إلى مستوى الأداء الفعلي القابل للقياس في السوق.

نتائج المؤشر تظهر أن الذكاء الاصطناعي ما زال عاجزاً عن أتمتة معظم مشاريع العمل عن بُعد بمستوى مهني مقبول (غيتي)

قياس مؤشر العمل عن بُعد

تتكون قاعدة بيانات المؤشر من 240 مشروع عمل حر مكتمل، يحتوي كل مشروع على ثلاثة عناصر رئيسية هي وصف تفصيلي للمهمة والملفات المدخلة اللازمة لتنفيذها ومخرجات نهائية أنجزها محترفون بشريون باعتبارها مرجعاً قياسياً. ولم تكتفِ الدراسة بالمخرجات فقط، بل جمعت أيضاً بيانات عن الوقت والتكلفة اللازمين لتنفيذ كل مشروع. وقد استغرق إنجاز المشروع الواحد، في المتوسط، نحو 29 ساعة من العمل البشري، بينما تجاوزت بعض المشاريع حاجز 100 ساعة. وتراوحت تكاليف المشاريع بين أقل من 10 دولارات وأكثر من 10 آلاف دولار، بإجمالي قيمة تتجاوز 140 ألف دولار وأكثر من 6 آلاف ساعة عمل فعلي.

ويعكس هذا التنوع والتعقيد المتعمد طبيعة العمل الحقيقي، بعيداً عن المهام المبسطة أو المتخصصة.

تقييم أداء الذكاء الاصطناعي

اختبر الباحثون عدة نماذج متقدمة من وكلاء الذكاء الاصطناعي باستخدام عملية تقييم بشرية دقيقة حيث مُنحت الأنظمة نفس أوصاف المشاريع والملفات التي حصل عليها المحترفون، وطُلب منها إنتاج مخرجات كاملة. ثم قام مقيمون مدربون بمقارنة نتائج الذكاء الاصطناعي بالمخرجات البشرية المرجعية، مع التركيز على سؤال جوهري يتعلق بمدى قبول العميل الحقيقي لهذا العمل باعتباره مكافئاً أو أفضل من عمل محترف بشري.

المقياس الأساسي في الدراسة هو «معدل الأتمتة» أي النسبة المئوية للمشاريع التي نجح الذكاء الاصطناعي في إنجازها بمستوى احترافي مقبول. كما استخدمت الدراسة نظام تصنيف شبيهاً بنظام «إيلو» لإجراء مقارنات دقيقة بين النماذج المختلفة، حتى في الحالات التي لم تصل فيها أي منها إلى مستوى الأداء البشري.

الأتمتة ما زالت محدودة جداً

على الرغم من التطورات الكبيرة في قدرات التفكير والتعامل متعدد الوسائط، تكشف النتائج أن أنظمة الذكاء الاصطناعي الحالية ما تزال بعيدة عن أتمتة العمل عن بُعد بشكل واسع. فقد بلغ أعلى معدل أتمتة تحقق 2.5 في المائة فقط، أي أن أقل من ثلاثة مشاريع من كل مائة وصلت إلى مستوى مقبول مقارنة بالعمل البشري. وتتحدى هذه النتيجة الافتراض السائد بأن التحسن في المعايير التقنية يعني بالضرورة قدرة فورية على استبدال العمل البشري. فحتى النماذج المتقدمة القادرة على كتابة الشيفرات أو توليد الصور والنصوص، غالباً ما تفشل عندما يُطلب منها دمج مهارات متعددة، أو الالتزام بتفاصيل معقدة أو تسليم ملفات متكاملة بجودة احترافية.

مستقبل العمل القريب يتجه نحو دعم الإنتاجية البشرية بالذكاء الاصطناعي بدلاً من استبدال الوظائف بالكامل (شاترستوك)

تعثر الذكاء الاصطناعي... ونجاحه

يكشف التحليل النوعي لأسباب الفشل عن مشكلات متكررة، أبرزها أخطاء تقنية أساسية مثل ملفات تالفة أو غير قابلة للاستخدام أو صيغ غير صحيحة أو مخرجات ناقصة وغير متسقة. وفي حالات أخرى، كانت المشاريع مكتملة شكلياً لكنها لا ترقى إلى المستوى المهني المتوقع في سوق العمل الحر.

في المقابل، رصدت الدراسة مجالات محدودة أظهر فيها الذكاء الاصطناعي أداءً أفضل نسبياً، لا سيما في المهام التي تتركز على معالجة النصوص أو توليد الصور أو التعامل مع الصوت كبعض أعمال التحرير الصوتي والتصميم البصري البسيط وكتابة التقارير وتصور البيانات المعتمد على الشيفرة البرمجية. وتشير هذه النتائج إلى أن الذكاء الاصطناعي يلعب بالفعل دوراً داعماً في بعض أنواع العمل، وإن لم يصل بعد إلى مرحلة الأتمتة الكاملة.

قياس التقدم دون تهويل

رغم انخفاض معدلات الأتمتة المطلقة، يُظهر المؤشر تحسناً نسبياً واضحاً بين النماذج المختلفة. فتصنيفات «إيلو» وهي نظام رياضي لتقييم الأداء النسبي، تشير إلى أن الأنظمة الأحدث تتفوق بشكل منهجي على سابقاتها، ما يعني أن التقدم حقيقي وقابل للقياس، حتى وإن لم يترجم بعد إلى إنجاز مشاريع كاملة. وتكمن قيمة «مؤشر العمل عن بُعد» في كونه أداة طويلة الأمد لمتابعة التطور، بعيداً عن التوقعات المبالغ فيها أو الأحكام الثنائية.

تشير نتائج الدراسة إلى أن الاستغناء الواسع عن العاملين في وظائف العمل عن بُعد ليس وشيكاً في الوقت الراهن. وبدلاً من ذلك، يُرجّح أن يكون الأثر القريب للذكاء الاصطناعي متمثلاً في تعزيز الإنتاجية على مستوى المهام، لا استبدال الوظائف بالكامل.

وسيظل الحكم البشري والقدرة على الدمج وضبط الجودة عناصر مركزية في العمل المهني. ومع ذلك، تحذر الدراسة من أن الذكاء الاصطناعي يختلف عن تقنيات الأتمتة السابقة؛ إذ يسعى إلى محاكاة قدرات معرفية عامة. وإذا تمكنت الأنظمة المستقبلية من سد الفجوة التي يكشفها المؤشر دون التكيّف المصطنع معه، فقد تكون الآثار على سوق العمل أعمق بكثير.

خط أساس جديد للنقاش

لا تدّعي هذه الدراسة التنبؤ بالمستقبل، لكنها تقدم خط أساس علمي وعملي لفهم موقع الذكاء الاصطناعي اليوم. ومن خلال ربط التقييم بعمل حقيقي وتكلفة فعلية ومعايير مهنية واقعية، تضع إطاراً أكثر دقة لنقاشات الأتمتة والعمل. ومع استمرار تطور الذكاء الاصطناعي، ستصبح أدوات مثل «مؤشر العمل عن بُعد» ضرورية للفصل بين التقدم الحقيقي والضجيج الإعلامي، وضمان أن يُبنى النقاش حول مستقبل العمل على الأدلة لا الافتراضات.


بيانات الصوت البيومترية... هل تهدد الخصوصية في زمن الخوارزميات؟

تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)
تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)
TT

بيانات الصوت البيومترية... هل تهدد الخصوصية في زمن الخوارزميات؟

تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)
تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)

نحن نتحدث يومياً دون أن نفكر كثيراً في مقدار ما تكشفه أصواتنا عنّا. فإلى جانب الكلمات التي نختارها، يحمل الصوت إشارات دقيقة عن هويتنا قد تكشف معلومات صحية وخلفيات ثقافية وحالات عاطفية، ومستوى التعليم وربما حتى ميولاً فكرية. وحتى وقت قريب، كان هذا الإدراك يقتصر على الحدس البشري؛ إذ يمكننا غالباً أن نميّز تعب صديق أو سعادته أو توتره من نبرة صوته فقط. لكن اليوم، باتت الأنظمة الحاسوبية قادرة على فعل ذلك وأكثر بدقة متزايدة.

ويحذّر باحثون في تقنيات الكلام واللغة من أن هذه القدرات تمثل تحدياً حقيقياً للخصوصية. فالصوت لم يعد مجرد وسيلة لإعطاء الأوامر للمساعدات الرقمية أو أداة للحوار، بل أصبح وعاءً غنياً بالمعلومات الشخصية التي تستطيع الخوارزميات الحديثة استخراجها، غالباً دون علم المتحدث أو موافقته.

لماذا يُعد الصوت بيانات شخصية؟

عندما نتحدث، لا تنتقل الرسالة اللغوية وحدها. فإيقاع الكلام ودرجة الصوت والتوقفات بين الكلمات وأنماط التنفس والخصائص الصوتية الأخرى، جميعها تحمل طبقات متعددة من المعلومات الشخصية. ويشير خبراء تقنيات الكلام إلى أن هذه المعلومات مدمجة مباشرة في الإشارة الصوتية نفسها، أي أنها تُفصح تلقائياً عن صاحبها بمجرد التحدث، دون أي نية واعية للكشف عنها.

وتستطيع هذه الخصائص الصوتية أن تعكس مؤشرات تتعلق بالصحة الجسدية أو النفسية، مثل الإرهاق أو مشكلات في الجهاز التنفسي. كما يمكن أن تشير إلى خلفية المتحدث الثقافية أو الجغرافية من خلال اللهجة ونمط النطق. إضافة إلى ذلك، تحمل الأصوات دلائل عاطفية تُمكّن الأنظمة المتقدمة من استنتاج ما إذا كان الشخص متوتراً أو هادئاً أو متحمساً أو مضطرباً. ولهذا، يُصنَّف الصوت ضمن فئة البيانات البيومترية أي البيانات الشخصية العميقة، الفريدة غالباً، والتي يصعب تغييرها أو استبدالها.

وبسبب هذه الحساسية، تُعامل البيانات الصوتية في العديد من التشريعات الحديثة باعتبارها بيانات محمية. ففي الاتحاد الأوروبي، على سبيل المثال، يمكن أن يندرج الصوت ضمن البيانات البيومترية الخاضعة لقواعد صارمة بموجب اللائحة العامة لحماية البيانات (GDPR)، ما يستلزم توفير ضمانات إضافية والحصول على موافقة صريحة في كثير من الحالات.

تحليل الصوت يطرح مخاطر تتعلق بالخصوصية قد تمتد إلى التوظيف والتأمين والتسويق والمراقبة (شاترستوك)

مخاطر الإفراط في كشف المعلومات

تثير القدرة على استخراج سمات شخصية من الصوت مخاوف تتجاوز مسألة الراحة أو التخصيص. فمع تطور تقنيات تحليل الصوت وانتشارها، قد تمتد آثارها إلى مجالات حساسة في حياة الأفراد. فقد تُستخدم الاستنتاجات المستخلصة من أنماط الكلام يوماً ما للتأثير في قرارات التوظيف أو تقييمات التأمين إذا أسيء استخدامها. كما يمكن للمعلنين استغلال الإشارات العاطفية أو السلوكية المستخلصة من الصوت لتقديم رسائل تسويقية شديدة الاستهداف، وربما ذات طابع تلاعبي.

وتتفاقم المخاطر مع احتمالات سوء الاستخدام، مثل المراقبة غير المشروعة أو التحرش أو تتبع الأفراد دون علمهم. ورغم أن هذه السيناريوهات ليست شائعة على نطاق واسع بعد، يؤكد الباحثون أن سرعة تطور التكنولوجيا تستدعي دق ناقوس الخطر مبكراً، قبل أن تصبح هذه الممارسات أمراً واقعاً يصعب احتواؤه.

قياس ما يكشفه صوتك

أحد التحديات الأساسية في حماية خصوصية الصوت هو فهم مقدار المعلومات التي يحتويها تسجيل صوتي واحد. ولهذا يعمل الباحثون على تطوير أدوات وأساليب لقياس مدى قابلية ربط عيّنة صوتية بسمات تعريفية محددة. وتهدف هذه المقاييس إلى تحديد مدى سهولة نسب الصوت إلى شخص بعينه أو إلى فئة ضيقة من الأشخاص، اعتماداً فقط على الخصائص الصوتية.

وتُعد هذه الأدوات ضرورية لتصميم أنظمة تراعي الخصوصية منذ البداية. فإذا تمكن المطورون من تقدير مستوى المخاطر المرتبطة بتسجيل صوتي معين، يصبح بإمكانهم اتخاذ قرارات مدروسة بشأن كيفية تخزينه أو معالجته أو مشاركته. ويدعم هذا التوجه مفهوم «الخصوصية بحكم التصميم»؛ حيث تُؤخذ المخاطر المحتملة في الحسبان قبل طرح التكنولوجيا للاستخدام الواسع.

الصوت ليس وسيلة تواصل فقط بل يحمل أيضاً بيانات شخصية عميقة تكشف الصحة والحالة النفسية والخلفية الثقافية (شاترستوك)

كيف يمكن حماية خصوصية الصوت؟

لا يدعو الخبراء إلى التخلي عن تقنيات الصوت، بل إلى تقليل التعرض غير الضروري للمعلومات الشخصية. ومن بين أكثر الاستراتيجيات فعالية تقليص كمية البيانات الصوتية الخام التي يتم مشاركتها. فبدلاً من إرسال تسجيلات كاملة، يمكن للأنظمة استخراج الحد الأدنى من المعلومات اللازمة لأداء مهمة محددة كتحويل الكلام إلى نص، ثم التخلص من بقية البيانات.

كما تُعد المعالجة المحلية للصوت خطوة مهمة في هذا السياق. فعندما يُحلل الصوت مباشرة على الجهاز، بدلاً من إرساله إلى خوادم سحابية بعيدة، تقل فرص إساءة الاستخدام أو الاعتراض أو الاستغلال الثانوي للبيانات. ويمنح هذا النهج المستخدمين قدراً أكبر من التحكم فيما يغادر أجهزتهم ومتى.

وتلعب الضوابط الفيزيائية والبيئية دوراً مكملاً. فالتقنيات التي تُظهر بوضوح متى يكون التسجيل نشطاً، أو التي تحصر التقاط الصوت في نطاقات محددة، أو تتطلب تفعيلاً مقصوداً من المستخدم، تساعد في منع التسجيل العرضي أو الخفي. ومجتمعةً، تسهم هذه الإجراءات في جعل التفاعل الصوتي مقصوداً لا متطفلاً.

الثقة والشفافية وتجربة المستخدم

الخصوصية ليست مسألة تقنية فحسب، بل هي قضية نفسية أيضاً. فمجرد الشعور بالمراقبة قد يؤثر في سلوك الأفراد وطريقة تعبيرهم عن أنفسهم. ويحذّر الباحثون من أن الإحساس الدائم بالرصد سواء أكان حقيقياً أم متوهماً، يمكن أن يقوّض الشعور بالكرامة والاستقلالية.

ومن هنا تبرز أهمية الشفافية؛ إذ ينبغي إبلاغ المستخدمين بوضوح متى يتم تسجيل أصواتهم، وما نوع المعلومات التي قد تُستخلص، وكيف ستُستخدم هذه البيانات. فالأنظمة التي تقدم إشارات واضحة وتحكماً مفهوماً في إعدادات الخصوصية تكون أقدر على كسب ثقة المستخدمين من تلك التي تعمل بصمت في الخلفية.

مستقبل مسؤول لتقنيات الصوت

توفر التقنيات المعتمدة على الصوت فوائد لا يمكن إنكارها، بدءاً من أدوات الوصول لذوي الإعاقة، مروراً بالحوسبة دون استخدام اليدين، ووصولاً إلى تفاعل أكثر طبيعية بين الإنسان والآلة. غير أن تعاظم حضور هذه التقنيات في الحياة اليومية يفرض مسؤولية متزايدة لحماية البيانات الصوتية.

ويواصل الباحثون تطوير أساليب لقياس المعلومات الشخصية الكامنة في الصوت وتقليلها والتحكم بها. وفي الوقت ذاته، يتعين على المطورين وصنّاع السياسات والمصممين العمل معاً لضمان تطور أطر الخصوصية بالتوازي مع الابتكار. فالتحدي ليس في إسكات التكنولوجيا، بل في ضمان أن تكون أصواتنا حين نتحدث مصدر تمكين لنا، لا بوابة لانتهاك خصوصيتنا.


«تيك توك» تحذف نحو 3.9 مليون محتوى مخالف في السعودية نهاية 2025

تعتمد «تيك توك» بشكل متزايد على التقنيات الآلية لرصد وحذف غالبية المحتوى المخالف قبل الإبلاغ عنه من المستخدمين (رويترز)
تعتمد «تيك توك» بشكل متزايد على التقنيات الآلية لرصد وحذف غالبية المحتوى المخالف قبل الإبلاغ عنه من المستخدمين (رويترز)
TT

«تيك توك» تحذف نحو 3.9 مليون محتوى مخالف في السعودية نهاية 2025

تعتمد «تيك توك» بشكل متزايد على التقنيات الآلية لرصد وحذف غالبية المحتوى المخالف قبل الإبلاغ عنه من المستخدمين (رويترز)
تعتمد «تيك توك» بشكل متزايد على التقنيات الآلية لرصد وحذف غالبية المحتوى المخالف قبل الإبلاغ عنه من المستخدمين (رويترز)

أظهر أحدث بيانات منصة «تيك توك» أن المملكة العربية السعودية كانت من بين أكثر الأسواق نشاطاً في تطبيق سياسات السلامة الرقمية خلال الربع الثالث من عام 2025، مع حذف ما يقرب من 3.9 مليون مقطع فيديو لمخالفتها إرشادات المجتمع؛ في مؤشر على تشديد الرقابة الاستباقية على المحتوى داخل المنصة.

ووفق تقرير إنفاذ إرشادات المجتمع الصادر عن «تيك توك» للفترة من يوليو (تموز) إلى سبتمبر (أيلول) 2025، بلغ معدل الحذف الاستباقي في السعودية 99.2 في المائة، فيما أُزيل نحو 96.7 في المائة من المحتوى المخالف خلال أقل من 24 ساعة، ما يعكس سرعة الاستجابة وفعالية أنظمة الإشراف المعتمدة داخل المملكة.

ويأتي ذلك ضمن إطار أوسع شهد حذف أكثر من 17.4 مليون مقطع فيديو مخالف في منطقة الشرق الأوسط وشمال أفريقيا خلال الربع ذاته، شمل مصر والإمارات والعراق ولبنان والمغرب، مع اعتماد متزايد على التقنيات الآلية في رصد المحتوى المخالف قبل الإبلاغ عنه من المستخدمين.

إشراف استباقي وتكنولوجيا آلية

على المستوى الإقليمي والعالمي، سجل الربع الثالث من 2025 أعلى مستويات الاعتماد على الأنظمة الآلية في تاريخ المنصة، حيث جرى حذف 91 في المائة من المحتوى المخالف باستخدام تقنيات الرصد التلقائي، إلى جانب حذف 99.3 في المائة من المحتوى قبل تلقي أي بلاغات من المستخدمين. كما أزيل 94.8 في المائة من المقاطع المخالفة خلال أقل من 24 ساعة.

وتشير هذه المؤشرات إلى انتقال متزايد في نموذج الإشراف من المعالجة اللاحقة إلى التدخل المبكر، بما يقلص احتمالات تعرض المستخدمين لمحتوى مخالف، ويتيح لفرق السلامة البشرية التركيز على مراجعة الحالات المعقدة وطلبات الاستئناف والتعامل مع الأحداث المتسارعة.

كثفت المنصة إجراءات حماية القُصّر لإزالة حسابات يُشتبه في عودتها لأشخاص دون 13 عاماً على المستوى العالمي (أ.ب)

حماية الفئات العمرية الأصغر

وفي سياق متصل، كثفت «تيك توك» إجراءاتها المرتبطة بحماية القُصّر، إذ حذفت عالمياً أكثر من 22 مليون حساب يُشتبه في عودتها لأشخاص دون سن 13 عاماً خلال الربع الثالث من 2025. ويعكس ذلك تركيز المنصة على ضبط التجارب الرقمية للفئات العمرية الأصغر، بما يشمل منطقة الشرق الأوسط وشمال أفريقيا.

وتندرج هذه الجهود ضمن مساعٍ أوسع لتعزيز بيئة رقمية أكثر أماناً، لا سيما في الأسواق ذات القاعدة الشبابية الواسعة، مثل السعودية، حيث يحظى المحتوى الرقمي بتفاعل مرتفع وانتشار واسع.

البث المباشر تحت الرقابة

وشهدت سياسات البث المباشر (LIVE) تشديداً إضافياً خلال الفترة نفسها، إذ علّقت المنصة عالمياً أكثر من 32.2 مليون بث مباشر مخالف، وحظرت 623 ألف مضيف بث مباشر، في إطار تعزيز أدوات الإشراف على هذا النمط من المحتوى عالي التفاعل.

وعلى مستوى المنطقة، أوقفت «تيك توك» بشكل استباقي أكثر من 2.48 مليون بث مباشر في عدد من الدول العربية، ما يعكس توسع تطبيق القرارات الآلية بالتوازي مع التوسع في استخدام خاصية البث المباشر.

الاستئناف واستعادة المحتوى في السعودية

وفيما يتعلق بآليات الشفافية، أظهر التقرير أن السعودية جاءت في المرتبة الثانية إقليمياً من حيث عدد مقاطع الفيديو التي أُعيدت بعد قبول طلبات الاستئناف، بواقع 195711 مقطعاً. وتوضح هذه الأرقام حجم التفاعل مع نظام الاعتراض، ودوره في تحقيق توازن بين الإنفاذ الصارم لسياسات المنصة وضمان حق المستخدمين في مراجعة القرارات.

تفرض «تيك توك» رقابة مشددة على البث المباشر مع تعليق ملايين البثوث المخالفة وحظر عدد كبير من المضيفين (شترستوك)

إنفاذ سياسات تحقيق الدخل

كما واصلت «تيك توك» نشر بيانات متعلقة بسلامة تحقيق الدخل، إذ اتخذت خلال الربع الثالث من 2025 إجراءات شملت التحذير أو إيقاف تحقيق الدخل لأكثر من 3.9 مليون بث مباشر و2.1 مليون صانع محتوى على مستوى العالم، بسبب مخالفات لإرشادات تحقيق الدخل.

وتهدف هذه السياسات إلى دعم المحتوى الآمن والأصيل وعالي الجودة، مع الحد من الممارسات التي قد تستغل البث المباشر لأغراض مخالفة.

الشفافية ركيزة أساسية

ويعكس تقرير الربع الثالث من 2025 اعتماد «تيك توك» المتواصل على نموذج إشراف هجين، يجمع بين التقنيات المتقدمة وخبرات فرق متخصصة في مجالي الثقة والسلامة، في إطار سعيها لتعزيز بيئة رقمية أكثر أماناً في الأسواق الإقليمية، وعلى رأسها السعودية.

وتؤكد المنصة أن نشر تقارير الشفافية بشكل دوري يشكل عنصراً أساسياً في بناء الثقة مع المستخدمين والجهات التنظيمية، في وقت يتزايد فيه الاهتمام العالمي بتنظيم المحتوى الرقمي وحوكمة المنصات الاجتماعية.