أدوات سحابية «أمنية» تقدم جيلاً جديداً من الحلول المتكيفة للمستخدمين

تحمي جميع أفراد العائلة وتشفّر الملفات المتبادلة عبر شبكات «واي فاي» العامة

أدوات حماية شاملة لجميع أجهزة أفراد العائلة
أدوات حماية شاملة لجميع أجهزة أفراد العائلة
TT

أدوات سحابية «أمنية» تقدم جيلاً جديداً من الحلول المتكيفة للمستخدمين

أدوات حماية شاملة لجميع أجهزة أفراد العائلة
أدوات حماية شاملة لجميع أجهزة أفراد العائلة

تطور استخدام الأجهزة الإلكترونية بشكل كبير في الأعوام العشرة الأخيرة، حيث أصبح المستخدمون أكثر اعتماداً على الاتصال بالإنترنت للتواصل مع الآخرين والعمل مع فرق العمل حول العالم، والاستماع إلى الموسيقى، ومشاهدة عروض الفيديو، واللعب بالألعاب الإلكترونية مع الآخرين. ولكن هذا الاعتماد المتزايد قد يضع خصوصية المستخدمين والحفاظ على سرية معلوماتهم الشخصية في خطر؛ إذ أصبحت حياة المستخدمين الرقمية اليوم أكثر من مجرد جهاز متصل بالإنترنت، وأضحت عالماً كاملاً لا يقل أهمية عن العالم المادي، يحتاج فيه كل شخص إلى حماية خاصة تناسب النمط الفريد الذي تتسم به حياته الرقمية، وتتكيف مع كل فرد من أفراد أسرته ومع بيئتهم وسلوكهم.
وقد طورت شركة «كاسبرسكي لاب» واحدا من الحلول المتقدمة التي تحمي خصوصية المستخدمين عبر عدة أجهزة وتتيح لهم البقاء على اتصال دائم بغض النظر عن الظروف، ولكن مع ضمان أمن خصوصيتهم عبر الإنترنت، والذي أطلقت عليه اسم «سحابة كاسبرسكي الأمنية» Kaspersky Security Cloud. واختبرت «الشرق الأوسط» هذا الحل، ونذكر ملخص التجربة:

أدوات مفيدة
يقدم هذا الحل مجموعة من الأدوات المفيدة للمستخدم التي تشمل إيجاد كلمات سر صعبة الاختراق واستخدامها للدخول إلى مواقع الخدمات المختلفة، والتعرف على محاولات اختراق جهاز المستخدم أثناء العمل عبر شبكات «واي فاي» العامة (مثل المطارات والمقاهي والفنادق)، ومحاولة اتصال أجهزة غريبة بشبكة «واي فاي» المنزلية الخاصة بالمستخدم، والتحكم باستخدام الأطفال للإنترنت وحمايتهم من المخاطر الكثيرة، بالإضافة إلى إيصال تنبيهات أمنية فورية إلى المستخدم في حال الاشتباه بحدوث شيء خارج عن المألوف على جهازه وإرسال نصائح أمنية لحماية خصوصية المستخدم. وتشمل النصائح تغيير كلمة السر في حال زيارته موقعاً غير آمن أو تم اختراقه حديثا. كما تستطيع هذه الأدوات إزالة الإعلانات التي تظهر على شكل نوافذ إضافية غير مرغوبة، وفحص حالة اختراق حسابات المستخدم المختلفة.
وتستطيع هذه الأدوات تقديم الحماية القصوى للمستخدم أثناء السفر، وذلك بتفعيل ميزة الاتصال بـ«الشبكة الافتراضية الخاصة (Virtual Private Network)» آليا أثناء السفر بهدف تبادل الرسائل والملفات المهمة بمستويات أمن مرتفعة أينما كان المستخدم، بالإضافة إلى حماية بيانات بطاقات ائتمان المستخدم أثناء التصفح عبر الإنترنت، وذلك بفتح تبويب تصفح آمن بالكامل لدى الشراء من المتاجر الإلكترونية. كما تستطيع هذه الأدوات إخفاء قائمة تاريخ الاتصالات والرسائل والتطبيقات المهمة في حال استخدم أحد هاتف المستخدم.
وبالنسبة لحماية الأطفال أثناء التفاعل مع الإنترنت عبر الأجهزة المختلفة، فإن هذه الأدوات تستطيع تحديد أوقات استخدام الإنترنت والتطبيقات التي يمكن استخدامها وحمايتهم أثناء ذلك، ومراقبة سجل اتصالاتهم والجهات التي يتبادلون معها الرسائل النصية، وتحديد أماكن وجودهم على الخريطة في أي وقت، وإخطارك بقرب انتهاء بطارية جهازهم. وتستطيع أيضا إيقاف عمل الكاميرات المدمجة في الأجهزة الجوالة والكومبيوترات المكتبية عند عدم الاستخدام لحماية المستخدم من تجسس واستراق القراصنة للنظر. كما تسمح هذه الأدوات بإكمال بيانات الدفعات المالية عبر الإنترنت بشكل آمن تماما، وذلك لإتمام عمليات شراء البضائع من المتاجر الإلكترونية وإكمال عمليات طلبات التوصيل المنزلي بسهولة وأمن، بالإضافة إلى قدرتها على حذف التطبيقات المتطفلة وغير المرغوبة التي تعمل في الخلفية من الأجهزة لإيجاد مزيد من السعة التخزينية للمستخدم، ورفع سرعة أداء تلك الأجهزة.
أما استخدام هذه الأدوات فسهل للغاية، حيث يكفي تحميلها من الإنترنت وتثبيتها، وإيجاد حساب للمستخدم، ومن ثم تثبيتها على الأجهزة الأخرى المختلفة (مثل أجهزة الأطفال، والكومبيوترات المنزلية والمحمولة، وغيرها) وإرسال الإعدادات المطلوبة إلى تلك الأجهزة بكل سهولة. وتدعم الباقة الأساسية استخدام الخدمة على 5 أجهزة مختلفة، بينما تقدم الباقة المتقدمة دعما لـ20 جهازا مختلفة لجميع أفراد العائلة. ويتم التحكم بإعدادات الأجهزة من الحساب الرئيسي، أي إن المستخدم ليس مضطرا لإعداد 20 جهازا بشكل منفصل، بكل يكفي تحديد فئة كل جهاز (مثل أجهزة الأطفال وأجهزة العمل والأجهزة المنزلية) وربطها بالمزايا المرغوبة لتلك الفئة والتي يحددها المستخدم مسبقا. وتبرر هذه الآلية استخدام كلمة «سحابة» في اسم المنتج، حيث إن التفاعل مع حساب المستخدم يتم من خلال الخدمة السحابية، وليس على كل جهاز بشكل منفصل. وتدعم هذه الأدوات العمل على نظم التشغيل المختلفة التي تشمل «ويندوز» و«ماك» و«آندرويد» و«آي أو إس».

سيناريوهات متجددة للحماية
وتعمل «سحابة كاسبرسكي الأمنية» وفقا لنهج «تقديم الأمن بصفته خدمة (Security - as - a - Service Saas)» الفريد من نوعه، أي إن الأدوات مرتبطة بحساب المستخدم، بغض النظر عن الجهاز المستخدَم. وتتفرد هذه الخدمة بوجود الإعدادات المناسبة، لتتصرف مثل «المستشار» الذي يخبر المستخدم على الفور بما يجب القيام به للحفاظ على أمن الاتصال عند الحاجة الماسة إليه، ولتجنب تعريض البيانات الشخصية للخطر عند وقوع حادث جراء تهديد ما.
ومثالا على ذلك، فلو افترضنا أن شخصا ما بحاجة إلى إرسال مستند سري على وجه السرعة، وتوقف لتناول القهوة في أقرب مقهى واتصل بخدمة الإنترنت اللاسلكية المجانية من خلال جهازه الجوال، ولكن هذه الشبكة تنطوي على خطورة ما؛ فسيكون بإمكان المجرمين الإلكترونيين على وجه التحديد اعتراض جميع البيانات المنقولة عبرها، وهو أمر مألوف. وهنا تقوم هذه الأدوات بالتبليغ عن هذه المخاطرة، وتبعا للإعدادات، تقوم تلقائيا بتشغيل ميزة الشبكة الافتراضية الخاصة التي تعمل على تشفير جميع البيانات المرسلة وتأمينها بما لا يدع مجالا للمجرمين للاطلاع على المستند المرسل أو الحصول عليه.
أما إذا تسلل شخص ما إلى شبكة الإنترنت اللاسلكية المنزلية للمستخدم وقام سرا بمراقبة جميع الأنشطة التي يمارسها سكان المنزل على الإنترنت (مثل تصفح المواقع وقراءة الرسائل المتبادلة) أو اكتفى باستخدام الشبكة مجانا، فستمنع هذه الأدوات حدوث هذا الأمر لأنها تعرف جميع الأجهزة المتصلة بالشبكة المنزلية وتراقب محاولة دخول أجهزة غريبة إلى الشبكة، وستخبر المستخدم فور حدوث ذلك.
مثال آخر هو وضع المستخدم كلمة مرور جديدة لحسابه على إحدى شبكات التواصل الاجتماعي، ولكنها كلمة مرور بسيطة وسهلة الاختراق. وستنتبه الأدوات إلى ذلك وتحتج على استخدام كلمة المرور البسيطة وتقترح كلمة مرور أكثر أمانا وموثوقية، وتخبر المستخدم بكيفية القيام بذلك. وتستطيع كذلك المساعدة على إيجاد كلمة مرور لن يتمكن المتسللون والمجرمون من التعرف عليها، مما يعني حماية دائمة لحسابات التواصل الاجتماعي.
ولكن ماذا لو استطاع القراصنة اختراق شبكة التواصل الاجتماعي نفسها وسرقة آلاف كلمات المرور الخاصة بالمستخدمين؟ يُعد هذا الأمر أيضا مألوفا، وفي هذه الحالة، ستعرف الأدوات بحدوث عملية سرقة كلمات المرور من تلك الشبكة وتُصدر تحذيرا للمستخدم، الأمر الذي يدفعه لتغيير كلمة المرور الخاصة به قبل فوات الأوان، أي قبل أن تصبح بياناته الشخصية متاحة للبيع عبر شبكات القرصنة.
وستبلغ الأدوات المستخدم عن الوقت المتبقي حتى انتهاء شحنة بطارية هاتفه الذكي تماما، وذلك تلافيا لعدم قدرته على إخطار شخص منتظر بتأخر موعد عمل مهم لسبب قاهر. وفي موقف عصيب آخر، يجد المستخدم أن القرص الصلب في كومبيوتره المحمول قد تعطل بكل ما فيه من ملفات عمل وصور وعروض فيديو شخصية جديدة وقديمة، وغيرها.
وتقوم هذه الأدوات بحفظ نسخ احتياطية منتظمة من جميع ملفات المستخدم، وتحذره إذا كانت تشك بأن القرص الصلب على وشك أن يصاب بالتلف. وتعمل الشركة على تجديد هذه الأدوات بسيناريوهات أخرى باستمرار، الأمر الذي يسمح للمستخدم بالبقاء على اتصال دائم مع حماية مستمرة لبياناته بفضل الخدمة المتكيفة الجديدة هذه.


مقالات ذات صلة

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

خاص تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تصاعد الأخبار الزائفة والتزييف العميق خلال الأزمات يتطلب وعياً رقمياً والتحقق من المصادر والصور والفيديوهات قبل مشاركة المعلومات.

نسيم رمضان (لندن)
تكنولوجيا الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»

ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

تشهد خدمات الخرائط الرقمية تحولاً متسارعاً مع دخول تقنيات الذكاء الاصطناعي إلى صلب تجربة المستخدم، في خطوة تسعى من خلالها الشركات التقنية إلى إعادة تعريف مفهوم…

عبد العزيز الرشيد (الرياض)
تكنولوجيا تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)

أبحاث جديدة لفهم تفكير الذكاء الاصطناعي وفتح «صندوقه الأسود»

أبحاث جديدة في جامعة MIT تطور تقنيات تساعد نماذج الذكاء الاصطناعي على تفسير قراراتها لتعزيز الشفافية والثقة في الأنظمة المؤتمتة.

نسيم رمضان (لندن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
خاص العاصمة السعودية الرياض (واس) p-circle 01:53

خاص «عام الذكاء الاصطناعي» في السعودية... دفع قوي لاقتصاد البيانات

مع تسارع السباق نحو الاقتصاد الرقمي ودخول العالم مرحلة جديدة تقودها الخوارزميات، تتجه السعودية إلى ترسيخ موقعها لاعباً مؤثراً في مستقبل التقنيات المتقدمة.

زينب علي (الرياض)

«التزوير للجميع»... الذكاء الاصطناعي خدع الملايين منذ بدء حرب إيران

اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)
اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)
TT

«التزوير للجميع»... الذكاء الاصطناعي خدع الملايين منذ بدء حرب إيران

اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)
اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)

اجتاحت موجة من مقاطع الفيديو والصور المزيفة، التي تم إنشاؤها بواسطة الذكاء الاصطناعي، مواقع التواصل الاجتماعي خلال الأسابيع الأولى من الحرب في إيران.

وأضافت هذه المقاطع، التي تُظهر انفجارات ضخمة لم تحدث قط، وشوارع مدن مدمرة لم تتعرض للهجوم، وجنوداً مزيفين يحتجون على الحرب، بُعداً فوضوياً ومُربكاً للصراع على الإنترنت.

وبحسب صحيفة «نيويورك تايمز» الأميركية، فقد جرى رصد أكثر من 110 صور ومقاطع فيديو مزيفة خلال أسبوعين فقط.

وشوهدت هذه المنشورات ملايين المرات على الإنترنت عبر منصات مثل «إكس» و«تيك توك» و«فيسبوك»، ومرات لا تُحصى في تطبيقات المراسلة الخاصة الشائعة في المنطقة وحول العالم.

وقد حددت صحيفة «نيويورك تايمز» محتوى الذكاء الاصطناعي من خلال البحث عن علامات واضحة - مثل صور لمبانٍ غير موجودة، ونصوص مشوشة، وسلوكيات أو حركات غير متوقعة - بالإضافة إلى علامات مائية غير مرئية مُضمنة في الملفات. كما تم فحص المنشورات باستخدام أدوات متعددة لكشف الذكاء الاصطناعي ومقارنتها بتقارير من وكالات أنباء.

ويرى خبراء أن التطور السريع لأدوات الذكاء الاصطناعي جعل إنتاج مقاطع حرب واقعية المظهر أمراً سهلاً ورخيصاً، ما سمح لأي شخص تقريباً بصناعة محتوى قد يخدع المشاهدين.

وقال مارك أوين جونز، الأستاذ المشارك في تحليل الإعلام بجامعة نورثويسترن في قطر: «حتى مقارنة ببداية الحرب في أوكرانيا، فإن الأمور الآن مختلفة جداً... ربما نشهد الآن محتوى مرتبطاً بالذكاء الاصطناعي أكثر من أي وقت مضى».

ووفق تحليل لشركة «سيابرا»، المتخصصة في تحليل وسائل التواصل الاجتماعي، فإن غالبية مقاطع الفيديو المتداولة حملت روايات مؤيدة لإيران، غالباً بهدف إظهار تفوقها العسكري أو تضخيم حجم الدمار في المنطقة.

وأشار جونز إلى أن استخدام صور الذكاء الاصطناعي لمواقع في الخليج وهي تحترق أو تتعرَّض لأضرار يخدم رواية دعائية معينة، لأنه يمنح انطباعاً بأنَّ الحرب أكثر تدميراً وربما أكثر تكلفة للولايات المتحدة مما هي عليه في الواقع.

ومن بين أكثر المقاطع انتشاراً فيديو يُظهر هجوماً صاروخياً كثيفاً على تل أبيب، شاهده ملايين المستخدمين، قبل أن يؤكد الخبراء أنه مُولَّد بالذكاء الاصطناعي.

وفي المقابل، تبدو المقاطع الحقيقية للحرب أقل درامية بكثير، إذ تُظهر عادة صواريخ بعيدة في السماء أو أعمدة دخان بعد الانفجارات، ما يجعل المحتوى المزيف - الذي يشبه أفلام هوليوود - أكثر جذباً للمشاهدين على وسائل التواصل.

وفي إحدى الحالات، لعبت مقاطع مزيفة دوراً كبيراً في الجدل حول مصير حاملة الطائرات الأميركية «يو إس إس أبراهام لينكولن» بعد ادعاءات إيرانية بتعرضها لهجوم. وانتشرت صور ومقاطع مولّدة بالذكاء الاصطناعي تُظهر السفينة وهي تحترق، قبل أن تؤكد الولايات المتحدة لاحقاً أن الهجوم فشل وأن السفينة لم تتضرَّر.

بالإضافة إلى ذلك، قدَّمت مجموعة من مقاطع الفيديو المزيفة مشهداً للمدرسة الابتدائية للبنات في مدينة ميناب في جنوب إيران، التي دمرتها الولايات المتحدة على ما يبدو أثناء شن ضربات على قاعدة إيرانية مجاورة في 28 فبراير (شباط)، وفقاً لتحقيق أولي.

وتُظهر مقاطع الفيديو التي تم إنشاؤها بواسطة الذكاء الاصطناعي فتيات المدرسة يلعبن في الخارج قبل أن تُطلق طائرة مقاتلة أميركية صواريخ.

ويرى خبراء أن هذه الظاهرة تمثل تطوراً جديداً في الحروب الحديثة، حيث تتحول أدوات الذكاء الاصطناعي إلى سلاح إعلامي.

وقالت فاليري ويرتشافتر، الباحثة في السياسات الخارجية والذكاء الاصطناعي: «إنها جبهة طبيعية تحاول إيران استغلالها، ويبدو أن هذا أحد أسباب هذا الكم الهائل من المحتوى... إنه في الواقع أداة من أدوات الحرب».

ويقول الخبراء إن شركات التواصل الاجتماعي لا تبذل جهوداً تُذكر لمكافحة آفة مقاطع الفيديو التي يتم إنشاؤها بواسطة الذكاء الاصطناعي والتي تجتاح منصاتها.

ورغم إعلان منصة «إكس»، الأسبوع الماضي، أنها ستعلق حسابات المستخدمين لمدة 90 يوماً من تلقي أي عائدات من المنصة إذا نشرت محتوى مُنتجاً بواسطة الذكاء الاصطناعي حول «النزاعات المسلحة» دون تصنيفه على هذا النحو، في محاولة لمنع المستخدمين من التربح من هذه الأكاذيب، فإن كثيراً من الحسابات المرتبطة بإيران والتي رصدتها شركة «سيابرا»، بدت أكثر تركيزاً على نشر رسائلها من جني المال.


«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)
TT

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)

بعد ساعات من انتهاء المهلة المحددة لسداد غرامة بالملايين فرضها الاتحاد الأوروبي، قدّمت منصة «إكس»، المملوكة للملياردير إيلون ماسك، إلى المفوضية الأوروبية تصوراً لتعديلات جوهرية على المنصة.

وأكد مسؤول إعلامي باسم الهيئة المنظمة، ومقرها بروكسل، الجمعة، أن المقترحات المقدمة من المنصة تركز بالأساس على تطوير آليات توثيق الحسابات عبر علامات التحقق (الشارات الزرقاء)، بهدف تعزيز الشفافية ومكافحة التضليل.

ولم يكشف المسؤول عن أي تفاصيل، لكنه أشار إلى أنها خطوة في الاتجاه الصحيح، وفق ما ذكرته «وكالة الأنباء الألمانية».

وقال المتحدث باسم الاتحاد الأوروبي: «لا يسعنا إلا أن نثمن أنه بعد حوار بناء مع الشركة، أخذت التزاماتها القانونية على محمل الجد وقدمت لنا مقترحات عملية».

يذكر أن المفوضية الأوروبية كانت قد فرضت على المنصة في ديسمبر (كانون الأول) الماضي، غرامة قدرها 120 مليون يورو (137.7 مليون دولار) استناداً إلى قانون الخدمات الرقمية، وذلك على خلفية ما وصفته بـ«الافتقار إلى الشفافية» في طريقة توثيق الحسابات باستخدام علامة بيضاء على خلفية زرقاء، والتي عدّتها مضللة.

وجاء إجراء الاتحاد الأوروبي ضد «إكس» عقب تحقيق استمر نحو عامين بموجب قانون الخدمات الرقمية للاتحاد الأوروبي، الذي يُلزم المنصات الإلكترونية ببذل مزيد من الجهود لمكافحة المحتوى غير القانوني والضار.

وفي يوليو (تموز) 2024، اتهمت المفوضية الأوروبية «إكس» بتضليل المستخدمين، مشيرة إلى أن علامة التوثيق الزرقاء لا تتوافق مع الممارسات المتبعة في هذا المجال، وأن أي شخص يستطيع الدفع للحصول على حالة «موثق».


إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
TT

إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)

أشادت «قمة مونتغمري 2026» العالمية بجهود منظمة التعاون الرقمي، التي باتت منصة دولية ذات مصداقية تهدف إلى سدّ الفجوات الرقمية، وتوسيع المهارات الرقمية لخدمة الإنسان.

وتجمع القمة نخبة من رواد الأعمال والمستثمرين وصنّاع السياسات وقادة القطاع التقني من مختلف أنحاء العالم لمناقشة التوجهات الناشئة التي تسهم في تشكيل مستقبل الاقتصاد الرقمي العالمي.

وأكدت ديمة اليحيى، الأمين العام للمنظمة، خلال مشاركته في القمة عبر الاتصال المرئي، أن «التعاون الرقمي ليس شعارات بل إنجازات على أرض الواقع»، منوهة بأن «أفضل ما في الدبلوماسية التقنية لم يأتِ بعد، والمزيد من دول العالم تختار هذا المسار يوماً بعد يوم لتحقيق طموحات شعوبها باقتصاد رقمي مزدهر يشمل الجميع».

وأضافت اليحيى أن «المنظمة أصبحت تضم اليوم 16 دولة و800 مليون إنسان، ومجتمعاً متنامياً؛ بفضل رؤية الدول الأعضاء، والتزامها وتفاني الأمانة العامة، وثقة شركائها في القطاع الخاص والأوساط الأكاديمية والمجتمع المدني».

إلى ذلك، تُوِّجت الأمين العام للمنظمة، خلال حفل أقيم ضمن أعمال القمة، بـ«جائزة الدبلوماسية التقنية»، التي تُمنح لتكريم القادة العالميين الذين يسهمون في تعزيز التعاون الدولي بمجال التقنية والابتكار الرقمي، بوصفها أول شخصية عربية وسعودية تحصدها، وفقاً لـ«وكالة الأنباء السعودية».

من جهته، أفاد جيمس مونتغمري، مؤسس القمة، بأن اليحيى «أثبتت أن التعاون المتعدد الأطراف في القضايا الرقمية ليس ممكناً فحسب، بل هو ضرورة لا غنى عنها»، مشيراً إلى أنها «أرست نموذجاً جديداً لكيفية تعاون الدول في مجال السياسات التقنية».

بدوره، اعتبر مارتن راوخباور، مؤسس «شبكة الدبلوماسية التقنية»، أن المنظمة «باتت منصة عالمية ذات مصداقية تجمع الحكومات والقطاع الخاص لسدّ الفجوات الرقمية، وتوسيع المهارات الرقمية، وضمان أن يخدم التقدّم التقني الإنسان بدلاً من أن يتركه خلفه».

ولفت راوخباور إلى أن «التعاون التقني الدولي الفعّال ممكنٌ وملحّ في آن واحد، وهذا المزيج بين الرؤية والتنفيذ والحسّ الدبلوماسي هو تحديداً ما أُنشئت جائزة الدبلوماسية التقنية للاحتفاء به».

وحقّقت منظمة التعاون الرقمي، التي تتخذ من الرياض مقراً لها، تقدّماً كبيراً منذ تأسيسها في عام 2020، لتكون أول منظمة دولية متعددة الأطراف مكرّسة لتمكين اقتصادات رقمية شاملة ومستدامة وموثوقة من خلال التعاون الدولي.

وتضم المنظمة اليوم 16 دولة تمثل أكثر من 800 مليون نسمة وناتجاً محلياً إجمالياً يتجاوز 3.5 تريليون دولار، تعمل معاً لفتح آفاق جديدة في الاقتصاد الرقمي. وشهدت نمواً ملحوظاً وحضوراً دولياً متزايداً، حيث تضاعفت عضويتها 3 مرات منذ تأسيسها من 5 دول مؤسسة، ووسّعت فئة المراقبين والشركاء لديها لتتجاوز 60 مراقباً وشريكاً.

كما حصلت على اعتراف رسمي ضمن منظومة الأمم المتحدة، ما يُعزِّز دورها منصة عالمية لتعزيز التعاون الرقمي، علاوةً على مبادراتها وشراكاتها في هذا الصدد، وجمع الوزراء وصنّاع السياسات ورواد الأعمال والمنظمات الدولية لتعزيز الحوار والتعاون العالمي حول الاقتصاد الرقمي.