حصّن نفسك ضد تجسس الأجهزة الإلكترونية

نصائح لتعديل إعدادات الخصوصية في الجوالات والتلفزيونات الذكية ومواقع التواصل الاجتماعي

حصّن نفسك ضد تجسس الأجهزة الإلكترونية
TT

حصّن نفسك ضد تجسس الأجهزة الإلكترونية

حصّن نفسك ضد تجسس الأجهزة الإلكترونية

لم تعد مسألة التجسس الإلكتروني محصورة بـ«غوغل» و«فيسبوك» فحسب، إذ تبيّن أنّ أجهزة التلفزيون، ومزوّدي خدمات الهواتف الخلوية، وحتى حساباتكم على «لينكد إن» لها حصّة أيضاً في عملية استغلال بياناتكم الخاصّة. ولكن في حالات كثيرة، يمكنكم حماية أنفسكم من هذا الاستغلال إن ضبطتّم إعداداتها بالشكل الصحيح.
- إجراءات مضادة
أنا شخصياً عرفت أخيراً أنه وعلى الرغم من الفصاحة التي تتحدث بها الكثير من شركات التقنية، فإن قلّة منها فقط تتيح فعلياً للمستخدم أن يتحكّم ببياناته، في حين يختبئ معظمها خلف لوائح الخيارات الغامضة والمربكة. ومع أنني أعمل خبير تقنية محترفا، اكتشفت أنني تعرّضت للخداع وسلّمت بياناتي مرّات كثيرة للشركة المصنعة لجهاز التلفزيون الخاص بي، وإلى مزوّد خدمات جوالي الذكي.
يعمل الكثير من هذه الشركات على جمع البيانات حتى تتمكن من بيع إعلانات تتمحور حول سلوكياتنا ومجالات اهتمامنا.
فيما يلي، سأعرض عليكم بعض الخطوات التي تساعدكم على مقاومة هذا الاستغلال:
- أجهزة التلفزيون
- تلفازكم يراقبكم. تتيح إعدادات الضوابط الافتراضية التلقائية default غالباً (أو الشاشات التي نقرتم عبرها على كلمة «موافق» أثناء ضبط الجهاز) للتلفزيونات الذكية، وصناديق العرض وخدمات الكابل أن تتعقّب كمّاً معيناً من المعلومات الشخصية، لتتعرف إلى البرامج التي تشاهدونها والتطبيقات التي تستخدمونها.
- يعمل أحدث تلفزيون ذكي من سامسونغ، العلامة التجارية الأكثر مبيعاً، على تعقّب كيفية استخدامكم لتلفزيونكم لاستهدافكم بالإعلانات التي تبثها سامسونغ على لوائح خيارات شاشاتها. خلال الضبط، يشجعكم التلفزيون على الموافقة على مجموعة من الشروط والأحكام التي تتضمّن السماح بعرض «الإعلانات المبنية على مجالات اهتماماتكم». يمكنكم أن ترفضوها، ولكن في حال لم تلاحظوا ما هو الهدف منها، أو كنتم غير واثقين ما إذا كنتم تريدون الموافقة عليها، عليكم أن تدخلوا إلى عمق إعدادات التلفزيون لإيقاف هذا التعقب.
بواسطة جهاز التحكّم، اذهبوا إلى «إعدادات», «دعم», «شروط وسياسة», «إعلانات معروضة بناء على مجالات اهتماماتكم», واختاروا «تعطيل الخدمات التفاعلية». (على الإصدارات الأقدم من تلفزيونات سامسونغ، قد تجدون هذه الخطوات تحت عنوان لائحة «مركز الذكاء الرئيسي»).
وستجدون إعدادات شبيهة على التلفزيونات الذكية التي تصنّعها شركات إل جي، وسوني، و«فيزيو». وكل ما تخسرونه هو الإعلانات.
- موقع «لينكد إن»
يعتبر «لينكد إن» مصدر التطفّل في المكتب. وبناء على افتراض هذا الموقع بأنّكم ترغبون بعرض حياتكم العملية للآخرين، تكشف إعدادات الضوابط الافتراضية التلقائية للشبكة الاجتماعية الكثير عنكم.
تملك منصّة «لينكد إن» نحو 60 إعداداً خاصاً بالبيانات والخصوصية والإعلانات يمكنكم أنتم التحكّم بها. للوصول إلى هذه الإعدادات عبر تطبيق المنصّة بواسطة جوالكم، اضغطوا على صورتكم الموجودة في الزاوية اليسرى العليا، ثمّ انقروا على رمز الترس الموجود في الزاوية اليمنى.
ولتعديلها عبر موقع لينكد إن، اذهبوا من شاشة الجوال إلى «أنا»، وبعدها إلى «إعدادات».
يعتبر ملفّكم الشخصي على هذه المنصة مكشوفاً للجمهور ويمكن البحث عنه عبر غوغل. تتضمّن البيانات التي تتمّ مشاركتها غيابياً الاسمين الأول والثاني، وعدد جهات الاتصال، ومنشوراتكم على لينكد إن وتفاصيل عن تجاربكم المهنية الحالية والسابقة. يمكنكم تقليص هذه المعلومات الظاهرة بسهولة أكبر عبر موقع لينكد إن. اذهبوا إلى صفحة المنصة، اضغطوا على «إعدادات» وثمّ على «خصوصية»، وبعدها انقروا على «تغيير» و«تعديل» ملفّكم الشخصي. وهنا، يمكنكم تغيير ملفّكم الشخصي بشكل كامل واختيار التفاصيل التي لا مانع لديكم بمشاركتها.
- في كلّ مرّة تقومون فيها بتعديل ما على ملفّكم، تعرض منصّة «لينكد إن» التغييرات التي قمتم بها للجهات التي تتواصلون معها. يمكنكم أن تضعوا حداّ لهذه المشاركة المفرطة عبر الذهاب إلى «إعدادات» ثمّ «خصوصية» وبعدها انقروا على «تعديل الملف المشارك» وغيّروا الخيار إلى «لا».
- يصوّب «لينكد إن» إعلاناته بناء على بياناتكم الشخصية التي تدخلونها ومن خلال تعقّب مواقع إلكترونية أخرى تزورونها.
ويستخدم أيضاً بياناتكم لتصويب الإعلانات التي ترونها في منصات أخرى. يمكنكم أن تضعوا حداً لمعرفة المنصة بهذه الإعلانات من خلال الذهاب من الإعدادات إلى الإعلانات في التطبيقات. في هذا القسم، أنصحكم بأنّ تنقروا «لا» في غالبية الخيارات، من بينها «أفكار» (Insights) على المواقع التي زرتموها، والإعلانات خارج «لينكد إن» (جهات الاتصال، والموقع، والديموغرافيا، والشركات التي تتابعونها...) بالإضافة إلى التفاعلات مع الأعمال في أسفل الشاشة. أما الأمور التي ستخسرونها، فهي الإعلانات ذات الصلة والخصوصية التي قد تضمّ فرص عمل مهمة لكم.
- «تويتر»
على عكس منصات التواصل الاجتماعي الأخرى، يعرف معظم الناس سلفاً أنّ ما يفعلونه على «تويتر» مكشوف للجميع. لذا، لعلّكم لن تتفاجأوا إن عرفتم أن هذه المنصّة تبيع بدورها اهتماماتكم للمعلنين، تماماً كما يفعل «فيسبوك» و«لينكد إن».
- سيحاول موقع «تويتر» أن يستهدفكم بإعلاناته ليس بالاعتماد على ما تقومون به عبره فقط، بل أيضاً عبر نشاطكم خارج التواصل الاجتماعي، بواسطة المعلومات التي يشتريها من وكلاء بيع البيانات. عطلوا هذه العملية في تطبيق المنصّة الهاتفي من خلال الضغط على صورتكم الشخصية، ثمّ انقروا على «إعدادات» و«خصوصية», «خصوصية» و«سلامة», ثمّ ابحثوا في الخيارات للعثور على «إضفاء طابع شخصي» وانقروا على «بيانات»، ثمّ حوّلوا خياراتكم إلى «تعطيل» في كلّ الأقسام.
وما ستخسرونه، هو الإعلانات التي ترونها على «تويتر»، وأمور غيرها كالتوصيات وأخبار المناسبات، ستكون أقلّ صلة باهتماماتكم.
- خدمات الجوالات
- موقع «ياهو». لا يزال موقع ياهو، الذي يشكّل اليوم جزءا من شركة «أوث» وتملكه شركة «فيريزون»، يستخدم من قبل الملايين لخدمات البريد الإلكتروني، ولمتابعة الأخبار والبحث في الشبكة. وكما يفعل منافسه غوغل، يعمل ياهو على بيع المعلومات الخاصة بكم للمعلنين بهدف تحقيق المكاسب المادية.
ولكنّ الخبر الجيّد هنا هو أن ياهو يحتفظ بمعظم إعداداته في لوحة واحدة لإدارة الخصوصية: yahoo.mydashboard.oath.com
- خطط خدمات الجوال من شركات الاتصالات الأميركية. عند الاشتراك بشبكة إحدى الشرطات مثل AT&T، و«فيريزون»، و«تي - موبايل» و«سبرينت»، فإنها تستخلص البيانات عنكم.
لا أحد يملك معلومات عن الأماكن التي تزورونها وعن ما تقومون به أكثر من مزودي الخدمات الخلوية.
وعلى الرغم من أنّكم تدفعون لهم مقابل خدماتها مسبّقاً، يسعى البعض منها إلى تحقيق الأرباح من مبيع بياناتكم الخاصة أيضاً. ألا يجب أن تكون هي من تدفع لنا مقابل بياناتنا؟
في هذه الحالة، يجب أن تحرصوا على تعطيل «الإعلانات ذات الصلة» و«الإعلانات ذات الصلة المعززة» لجميع أرقام الجوال المسجّلة لديكم.
- موجه الإشارة
- أجهزة موجه الإشارة لاتصال الواي - فاي. تشمل المخاوف من موجه الإشارة مسألتي الأمن والخصوصية على حدّ سواء، إذ يختار معظم الناس «password» ككلمة مرور لموجّه الإشارة لديهم، الأمر الذي يعتبر مشكلة جدية، لأنّ أي شخص يملك الحدّ الأدنى من الخبرة التقنية يمكنه أن يدخل إلى إعدادات موجه الإشارة الذي تملكونه ويغيرها - أو أسوأ من ذلك، يمكنه أن يخترق أجهزتكم المتصلة بها.
يأتي الكثير من أجهزة موجه الإشارة بكلمة مرور عامة ويترك للمستخدمين مهمّة استبدالها، ولو أنّ معظم الناس لا يعلمون ذلك.
وتجدر الإشارة إلى أن كلمة المرور هذه ليست التي تستخدمونها للالتقاط إشارة الواي - فاي، بل الكلمة التي تدخلون فيها إلى لوحة التحكّم التي تشغّل الموجه. غالباً ما يكون اسم المستخدم المعيّن لها: Admin وكلمة المرور: Password.
إن الطريقة الوحيدة والشائعة التي يمكنكم عبرها الدخول إلى لوحة التحكّم الخاصة بموجه الإشارة خاصتكم هي الانضمام إلى شبكة المنزل ومن ثمّ إدخال العنوان الإلكتروني التالي إلى محرّك البحث الخاص بكم: http:--192.168.1.1-، وفي حال لم يعمل، أدخلوا الرابط التالي: http:--10.0.0.1- أو http:--routerlogin.net. وفي حال لم يعمل أي من الروابط المذكورة، حاولوا البحث عن اسم العلامة التجارية الخاص بموجه الإشارة خاصتكم على موقع غوغل وسجلوا دخولكم.
بعد الوصول إلى لوحة موجه الإشارة، حاولوا إدخال المعلومات التالية: اسم المستخدم: Admin وكلمة المرور: Password. وفي حال لم تسر الأمور كما يجب، هذا يعني أنكم على الأرجح استبدلتم كلمة المرور في وقت ما! أو ربّما يكون لموجه الإشارة لديكم كلمة مرور من الضوابط التلقائية، غير مألوفة، لذا يجب أن تبحثوا عبر غوغل عن اسم المستخدم التلقائي الذي تستخدمه العلامة التجارية المصنعة له. عندما تدخلون، اذهبوا إلى إعدادات، واستبدلوا كلمة المرور من خلال أخرى غير مألوفة.
وأثناء وجودكم على صفحة الإعدادات، حدّثوا البرنامج الخاص بموجه الإشارة (الذي يعرف بالـ«فيرموير»، لحماية أنفسكم من القراصنة.
- خدمة «بلومبيرغ»


مقالات ذات صلة

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

تكنولوجيا وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

نجاح تجربة أول اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت، يمهِّد لتطوير شبكات اتصالات فضائية أسرع.

نسيم رمضان (لندن)
العالم رجل يسير بجوار مبانٍ مدمرة عقب غارات جوية في وسط طهران (أ.ف.ب) p-circle

«حرب السرديات»... ساحة التضليل المواكبة لأحداث الشرق الأوسط

منذ بدء الهجوم الأميركي الإسرائيلي على إيران، اجتاحت الفضاء الرقمي موجة واسعة من المواد المضللة، تراوحت بين صور أُعيد تدويرها، ومقاطع من ألعاب فيديو.

«الشرق الأوسط» (واشنطن)
أوروبا  رئيس الوزراء البريطاني كير ستارمر متحدثاً في «مؤتمر ميونيخ للأمن» (رويترز)

رئيس وزراء بريطانيا يسعى لصلاحيات أكبر لتنظيم استخدام الإنترنت

سيسعى رئيس الوزراء البريطاني كير ستارمر، إلى الحصول على صلاحيات أوسع لتنظيم الوصول إلى ​الإنترنت، وهو ما قال اليوم الأحد إنه ضروري لحماية الأطفال.

«الشرق الأوسط» (لندن)
الولايات المتحدة​ الرئيس الأميركي دونالد ترمب والسيدة الأولى ميلانيا يودعان الرئيس الأميركي الأسبق باراك أوباما وزوجته ميشيل لدى مغادرتهما عقب تنصيب ترمب في مبنى الكابيتول بواشنطن عام 2017 (رويترز) p-circle

ترمب يرفض الاعتذار عن فيديو يُظهر أوباما وزوجته على هيئة قردين

رفض الرئيس الأميركي دونالد ترمب الاعتذار عن مشاركته مقطع فيديو على مواقع التواصل الاجتماعي يُظهر الرئيس الأسبق باراك أوباما وزوجته ميشيل على هيئة قردين.

«الشرق الأوسط» (واشنطن)
يوميات الشرق الشرطة الهندية لم تتمكن بعد من تحديد اللعبة التي تسببت في ردّة الفعل العنيفة لدى الفتيات (رويترز)

بعد حرمانهن من لعبة كورية... 3 شقيقات ينتحرن بالقفز من شرفة منزلهن

لقيت ثلاث شقيقات صغيرات حتفهن في الهند، أمس الأربعاء، بعد سقوطهن من شرفة منزلهن، وذلك عقب منع والدهن لهن من ممارسة لعبة كورية تُعرف بـ«لعبة الحب» على هاتفه.

«الشرق الأوسط» (نيودلهي)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
TT

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

أظهرت تجربة حديثة أجراها باحثون أوروبيون أنَّ الاتصالات المعتمدة على الليزر قد تفتح آفاقاً جديدة لتوسيع نطاق الاتصال عالي السرعة بين الطائرات وشبكات الأقمار الاصطناعية، ما قد يغيِّر طريقة اتصال المنصات المتحركة بالإنترنت في المستقبل.

وخلال التجربة، نجح الباحثون في إنشاء رابط بصري عالي السعة بين طائرة تحلق في الجو وقمر اصطناعي في مدار ثابت بالنسبة للأرض. وقد أُجري الاختبار بالتعاون بين وكالة الفضاء الأوروبية (ESA) وشركة «إيرباص للدفاع والفضاء» وعدد من الشركاء البحثيين. وفي أثناء رحلة تجريبية في جنوب فرنسا، زُوّدت الطائرة بمحطة اتصال ليزرية من طراز «UltraAir» طوَّرتها «إيرباص»، وتمكَّنت من الاتصال بقمر «Alphasat TDP-1» الموجود على ارتفاع يقارب 36 ألف كيلومتر فوق سطح الأرض.

خطوة مهمة في الاتصالات البصرية الفضائية

تمكَّن الرابط من نقل البيانات بسرعة وصلت إلى نحو 2.6 غيغابت في الثانية، مع الحفاظ على اتصال خالٍ من الأخطاء لدقائق عدة في أثناء تحرك الطائرة. وبمثل هذه السرعات يمكن نقل ملفات بيانات كبيرة أو فيديو عالي الدقة خلال ثوانٍ. وتعتمد هذه التقنية على إرسال البيانات عبر شعاع ليزر ضيق بدلاً من استخدام موجات الراديو التقليدية التي تعتمد عليها غالبية أنظمة الاتصالات الفضائية الحالية. وتتيح الاتصالات البصرية نقل كميات أكبر من البيانات، كما يصعب اعتراضها أو التشويش عليها؛ بسبب تركيز الشعاع بشكل أكبر مقارنة بالإشارات الراديوية. ويرى الباحثون أن هذه التجربة تمثل خطوةً مهمةً نحو تطوير شبكات اتصالات فضائية ذات سعة أكبر ومستويات أمان أعلى، في وقت يزداد فيه الطلب العالمي على عرض النطاق الترددي، بينما تصبح الموارد المتاحة من الطيف الراديوي أكثر ازدحاماً.

تحديات الربط بين منصات متحركة

إن إنشاء اتصال ليزري بين محطات ثابتة على الأرض يمثل تحدياً بحد ذاته، لكن ربط طائرة متحركة بقمر اصطناعي يبعد آلاف الكيلومترات يضيف مستوى آخر من التعقيد التقني. فالطائرات تتعرَّض باستمرار للاهتزازات والاضطرابات الجوية وتغيرات الاتجاه، وهي عوامل قد تؤثر في دقة توجيه الشعاع الليزري. كما يمكن أن تؤثر الظروف الجوية مثل الغيوم أو التغيرات الحرارية في الغلاف الجوي على جودة الإشارة. وللحفاظ على الاتصال، يتعيَّن على محطة الاتصال المثبتة على الطائرة تعقب القمر الاصطناعي باستمرار وتعديل اتجاه الشعاع الليزري بدقة عالية جداً لتعويض حركة الطائرة وتأثيرات البيئة المحيطة.

تعتمد التقنية على أشعة الليزر بدلاً من موجات الراديو ما يتيح نقل بيانات أكبر ويزيد من صعوبة اعتراض الإشارة (إيرباص للدفاع والفضاء)

استخدامات محتملة تتجاوز الطيران

ورغم أن التجربة ركزت على اتصال الطائرات بالأقمار الاصطناعية، فإنَّ هذه التقنية قد تجد تطبيقات أوسع في المستقبل. إذ يمكن أن توفر اتصالات إنترنت عالية السرعة للطائرات والسفن والمركبات العاملة في مناطق نائية لا تصلها شبكات الاتصالات الأرضية. كما يمكن أن تلعب دوراً في بنى الاتصالات الفضائية المستقبلية التي تربط بين الأقمار الاصطناعية والمنصات الجوية والأنظمة الأرضية ضمن شبكات مترابطة. وقد تتيح هذه الروابط اتصالات أسرع وأقل زمناً للتأخير مقارنة ببعض الأنظمة الفضائية الحالية. ومن مزايا الاتصالات الليزرية أيضاً أن حزمها الضوئية الضيقة تجعلها أكثر أماناً نسبياً من الإشارات الراديوية التقليدية، وهو ما قد يجعلها مناسبة لبعض التطبيقات التي تتطلب مستويات عالية من الحماية.

جزء من تحول أوسع في شبكات الفضاء

يأتي هذا التطور ضمن توجه أوسع نحو استخدام الاتصالات البصرية في شبكات الأقمار الاصطناعية المستقبلية. فعدد من وكالات الفضاء والشركات التجارية يدرس بالفعل استخدام الروابط الليزرية لزيادة قدرة نقل البيانات بين الأقمار الاصطناعية أو بينها وبين المحطات الأرضية. وقد جرى اختبار هذه التقنية في روابط بين الأقمار الاصطناعية وفي بعض المهمات الفضائية التجريبية، حيث تسمح أشعة الليزر بنقل بيانات بكميات أكبر بكثير مقارنة بالأنظمة الراديوية التقليدية. وتُظهر التجربة الجديدة أن مثل هذه الروابط يمكن أن تعمل أيضاً عندما يكون أحد طرفَي الاتصال منصة متحركة بسرعة في الغلاف الجوي.

نحو اتصال دائم للمنصات المتحركة

يرى الباحثون أن هذا الإنجاز يمثل خطوةً أولى نحو دمج الطائرات والمنصات المتحركة الأخرى في شبكات اتصالات فضائية عالية السعة. وإذا تمَّ تطوير هذه التقنية إلى أنظمة تشغيلية، فقد تتيح توفير اتصال إنترنت سريع وموثوق في أماكن يصعب فيها الاعتماد على البنية التحتية الأرضية. وسيتركز العمل في المراحل المقبلة على تطوير التقنية ودمجها ضمن معماريات اتصالات أوسع تربط الأقمار الاصطناعية والطائرات والمنصات المرتفعة في شبكات متكاملة قادرة على نقل البيانات بسرعة وأمان عبر مسافات كبيرة.

ورغم أن هذه التقنية لا تزال في مراحلها التجريبية، فإن التجربة تشير إلى أن الاتصالات البصرية قد تصبح عنصراً مهماً في الجيل المقبل من شبكات الاتصال العالمية، حيث يمكن للمنصات المتحركة الاتصال مباشرة بالبنية التحتية الفضائية عالية السعة.


تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
TT

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

لم يعد الاحتيال الرقمي حوادث متفرقة، بل أصبح منظومة صناعية متكاملة، تتسارع، وتيرتها بدعم من الذكاء الاصطناعي. يكشف تقرير «الحالة العالمية للاحتيال، والهوية 2026» الصادر عن «LexisNexis Risk Solutions » أن التحول الرقمي الذي سرّع التجارة الرقمية، سرّع في المقابل جرائم الاحتيال المالي، وعلى نطاق واسع.

استند التقرير إلى تحليل أكثر من 103 مليارات معاملة و104 مليارات هجوم نفذه أشخاص فعلياً حول العالم، إضافة إلى استطلاع شمل 1082 من مسؤولي مكافحة الاحتيال. هذا الحجم من البيانات يعكس مدى تغلغل المخاطر الاحتيالية في البنية الرقمية الحديثة.

التهديد الأسرع نمواً

من أبرز نتائج التقرير هو الارتفاع الحاد فيما يُعرف بـ«احتيال الطرف الأول»، أي الاحتيال الذي يرتكبه عملاء حقيقيون ضد المؤسسات التي يتعاملون معها. بات هذا النوع يشكّل 36 في المائة من إجمالي حالات الاحتيال هذا العام، مقارنة بـ15 في المائة فقط في العام السابق. أي إن نسبته تضاعفت أكثر من مرتين خلال 12 شهراً فقط. من حيث الخسائر المالية، يُتوقع أن تصل خسائر احتيال الطرف الأول إلى 3.9 مليار دولار في 2025، لترتفع إلى 4.8 مليار دولار بحلول 2028.

في قطاع التجزئة تحديداً، يُقدّر التقرير أن 15 في المائة من عمليات إرجاع السلع كانت احتيالية العام الماضي، ما كبّد الشركات خسائر بلغت نحو 103 مليارات دولار. وتكشف البيانات أن الظاهرة لا تقتصر على فئة عمرية واحدة. إذ أقرّ 18 في المائة من كبار جيل الألفية و16 في المائة من صغار جيل الألفية و13 في المائة من الجيل «زد» (Z) بممارسات احتيالية من هذا النوع. وتنخفض النسبة إلى 10 في المائة لدى صغار جيل طفرة المواليد، و7 في المائة لدى كبارهم وكبار السن. ويربط التقرير هذا السلوك جزئياً بارتفاع تكاليف المعيشة، والضغوط الاقتصادية.

استخدام الذكاء الاصطناعي التوليدي أصبح جزءاً من نحو 74في المائة من عمليات احتيال الهوية ما يدفع المؤسسات لتطوير أساليب تحقق أكثر تعقيداً (رويترز)

اقتصاد الإنترنت المظلم

إذا كان احتيال الطرف الأول يعكس ضغوطاً داخلية، فإن أسواق الإنترنت المظلم تعكس احترافية تنظيمية خارجية. يشير التقرير إلى رصد 31 سوقاً رئيسة على الإنترنت المظلم منذ 2011، أُغلق العديد منها عبر جهود إنفاذ القانون. لكن كل إغلاق غالباً ما يعقبه ظهور منصات جديدة. تعمل هذه الأسواق بأسلوب يشبه شركات البرمجيات السحابية المشروعة. تُباع حزم الاحتيال الجاهزة بأسعار تتراوح بين 400 و700 دولار، بينما تُعرض خدمات تجاوز «اعرف عميلك» (KYC) بنحو 1000 دولار للحساب الواحد. كما تتوفر حزم هويات اصطناعية، وحسابات مصرفية موثّقة، وبرامج إرشاد وتدريب تساعد المبتدئين على الانخراط في النشاط الاحتيالي بسرعة. وقد سجّلت إحدى هذه الأسواق حجم مبيعات بلغ 12 مليون دولار شهرياً قبل إغلاقها. كما يُقدّر أن أحد أشهر متصفحات الإنترنت المظلم يستقطب 4.6 مليون مستخدم يومياً. بهذا المعنى، أصبح الاحتيال بنية تحتية رقمية قائمة بذاتها، تعمل بنموذج اشتراك عالمي مرن.

انفجار المدفوعات الرقمية

يتسارع التحول نحو المدفوعات الرقمية عالمياً. ويتوقع التقرير أن تمثل المحافظ الرقمية 50 في المائة من معاملات التجارة الإلكترونية بحلول 2026، بينما يُتوقع أن تصل أصول البنوك الرقمية إلى تريليون دولار بحلول 2028.

كما تعيد أنظمة الدفع الفوري مثل «UPI «في الهند و«PIX «في البرازيل تعريف سرعة المعاملات. لكن السرعة تقلّص وقت الاستجابة.

ويقدّر التقرير أن 74 في المائة من حالات احتيال الهوية باتت تتضمن استخدام أدوات الذكاء الاصطناعي التوليدي، سواء في إنشاء هويات اصطناعية، أو صور «سيلفي» مزيفة، أو مستندات مزورة لتجاوز إجراءات التحقق.

بالتالي، أصبح الذكاء الاصطناعي أداة بيد الطرفين: المدافعين والمهاجمين على حد سواء.

تعمل أسواق الإنترنت المظلم كنظم تجارية منظمة تبيع أدوات الاحتيال الجاهزة وحزم الهويات الاصطناعية وخدمات تجاوز التحقق (رويترز)

سطح مخاطرة جديد

لم تعد عملية التحقق من الهوية تقتصر على الوثائق الرسمية. فالنماذج الحديثة تعتمد على تحليل الأجهزة، والموقع الجغرافي، والسلوك الرقمي، وسجل المعاملات، والمؤشرات البيومترية. كما يشير التقرير إلى أن إجراءات «KYC» التقليدية لم تعد كافية في عصر التزييف العميق. ومع تطور أدوات الذكاء الاصطناعي، لم يعد الصوت، أو الصورة دليلاً قاطعاً على الهوية. وتتجه المؤسسات نحو نماذج تحقق قائمة على الاستخبارات الشبكية، والتحليل السياقي بدل الاعتماد على نقطة تحقق واحدة.

قوة الاستخبارات التعاونية

أحد أهم استنتاجات التقرير يتعلق بأهمية مشاركة البيانات. إذ يُظهر أن دمج استخبارات المخاطر التشاركية يمكن أن يحسن معدلات كشف الاحتيال بأكثر من 30 في المائة مقارنة بالنهج المعزول. كما أظهر أحد الأمثلة أن دمج البيانات الشبكية أدى إلى تحسن بنسبة 63 في المائة في أداء نموذج كشف الاحتيال، وتحقيق وفر مالي يُقدّر بـ1.6 مليون دولار. تعني هذه النتائج أن الذكاء الجماعي ضمن أطر تنظيمية مناسبة يعزز فعالية الدفاعات الرقمية.

نقطة التحول

يكشف تقرير 2026 حقيقة أن الاحتيال يتوسع بوتيرة التحول الرقمي نفسها. تضاعفت نسبة احتيال الطرف الأول وتورط الذكاء الاصطناعي في ثلاثة أرباع حالات احتيال الهوية تقريباً. وتعمل أسواق الإنترنت المظلم باحترافية الشركات التقنية. وتتوسع المدفوعات الرقمية بتريليونات الدولارات.

السؤال لم يعد: هل المخاطر تتزايد؟ الأرقام تؤكد ذلك. إلا أن السؤال الحقيقي هو: هل تتوسع أنظمة الحماية بالسرعة نفسها؟ وحتى الآن، يبدو أن السباق لا يزال مفتوحاً.


أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة
TT

أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة

يبدو أن نماذج الذكاء الاصطناعي المتقدمة مستعدة لنشر الأسلحة النووية من دون إبداء التحفظات التي يبديها البشر، عند وضع تلك النماذج في أجواء مُحاكاة لأزمات جيوسياسية، كما كتب كريس ستوكيل ووكر في مجلة «نيو ساينتست» البريطانية.

مقارنة 3 نماذج ذكية

قام الباحث كينيث باين، من جامعة «كينغز كوليدج لندن»، بمقارنة ثلاثة من أبرز نماذج اللغة الكبيرة «جي بي تي-5.2»، و«كلود سونيت 4»، و«جيميناي 3 فلاش»، في ألعاب مُحاكاة للحرب.

نزاعات حدودية وتهديدات وجودية

تضمنت السيناريوهات نزاعات حدودية، وتنافساً على الموارد الشحيحة، وتهديدات وجودية لبقاء الأنظمة.

كما مُنحت أنظمة الذكاء الاصطناعي سلماً تصعيدياً، ما سمح لها باختيار إجراءات تتراوح بين الاحتجاجات الدبلوماسية والاستسلام الكامل وصولاً إلى حرب نووية استراتيجية شاملة.

ولعبت نماذج الذكاء الاصطناعي 21 لعبة، بإجمالي 329 دوراً، وأنتجت نحو 780 ألف كلمة، لوصف المنطق وراء قراراتها.

صورة لنتائج البحث

استخدام السلاح النووي التكتيكي

وفي 95 في المائة من ألعاب المحاكاة، استخدمت نماذج الذكاء الاصطناعي سلاحاً نووياً تكتيكياً واحداً على الأقل وفقاً لنتائج البحث المنشور في دورية (arXiv, doi.org/qsw9).

التحريم النووي ليس له قوة تأثير

ويقول باين: «يبدو أن التحريم النووي ليس له التأثير نفسه الذي له على البشر».

علاوة على ذلك، لم يختر أي نموذج التنازل الكامل للخصم أو الاستسلام، بغض النظر عن مدى خسارته.

أخطاء النزاعات والحروب

في أحسن الأحوال، اختارت النماذج خفض مستوى العنف مؤقتاً. كما ارتكبت أخطاءً في خضم الحرب: فقد وقعت حوادث في 86 في المائة من النزاعات، حيث تصاعدت وتيرة العمل إلى مستوى أعلى مما كان الذكاء الاصطناعي ينوي فعله بناءً على منطقه.

ويقول تونغ تشاو من جامعة برينستون معلقاً: «تستخدم القوى الكبرى بالفعل الذكاء الاصطناعي في ألعاب محاكاة الحروب، لكن لا يزال من غير المؤكد إلى أي مدى تُدمج دعم اتخاذ القرار بالذكاء الاصطناعي في عمليات صنع القرار العسكري الفعلية».