هاتف ذكي.. مصمم لحماية الخصوصية الشخصية

نظام تشغيل «برايفت أو أس» يؤمن اتصالات «صامتة» وتشفير البيانات

هاتف ذكي.. مصمم لحماية الخصوصية الشخصية
TT

هاتف ذكي.. مصمم لحماية الخصوصية الشخصية

هاتف ذكي.. مصمم لحماية الخصوصية الشخصية

للأشخاص الراغبين في الحفاظ على أسرارهم وخصوصياتهم، هنالك هاتف «بلاكفون» Blackphone الذي طرح أخيرا في الأسواق بسعر 629 دولارا أميركيا، والذي وصف بأنه أكثر أمنا من الهاتف العادي، لكنه قد لا يستهوي غالبية الأشخاص الذين قد لا يحتاجونه، بل إنه قد يناسب أكثر المراسلين الصحافيين، والمنشقين السياسيين عن بلدانهم، والشركات التي تهتم بأمنها وسلامتها.

* اتصالات آمنة

* الهاتف هذا وليد التعاون الذي قام بين شركة الهاتف الإسبانية «غيغس فون»، و«سايلنت سيركل»، الشركة التي تعمل في حقل أمن الاتصالات، ويقدم تصميما صناعيا ذكيا. وهو خفيف الوزن جدا، وله خصائص بارزة، ويحتل مكانة بين هاتف «آيفون إس 5» و«سامسونغ غالاكسي إس 5» على صعيد الحجم. ومقارنة بهذين الهاتفين، فإنه يقدم تجربة مختلفة كلية.
يعمل الهاتف على نسخة معدلة من نظام «أندرويد»، فضلا عن توفيره بعض الصفات الخاصة بالأمن. وإذا كنت مسجلا في هاتف جديد مع حساب سحابي، في «غوغل»، أو «أبل آي كلاود» مثلا، فقد تعتاد تنزيل المعلومات كلوائح الاتصال والتطبيقات بصورة أوتوماتيكية من السحاب. لكن مع «بلاكفون» تشعر بنوع من الفراغ أو التشويش هنا.
كما أن الهاتف لا يتضمن أي خدمات لـ«غوغل»، لكونها لا تقر بنظام «برايفت أو إس» (PrivatOS) للتشغيل الموجود عليه، وبذلك لا يوجد مخزن «غوغل بلاي»، ولا خرائط، أو ملاحة، أو أي شيء من حسنات «غوغل» التي اعتدنا استخدامها.
ونقض خدمات «غوغل» هذه قد تكون مشجعة للأشخاص الذين يعتقدون أن «غوغل» يعرف الكثير عنا، ومع ذلك فإن هذا يعد تغييرا كبيرا.
وللحصول على بعض الخدمات التي تجعل هذا الهاتف مفيدا، جرب مخزن تطبيقات «أمازون» الذي تجد فيه تطبيقات شائعة مثل «تويتر»، أو«إنستغرام»، أو «نيتفليكس» التي يمكن تنزيلها منه عبر الإنترنت بسهولة.
ولدى تركيب التطبيقات، تلاحظ فورا بعض الفوائد الأمنية. فـ«برايفت أو إس» يجيز لك اختيار أذونات محددة، لكل تطبيق، وهي مزية تكمن مؤقتا في النسخ الأخيرة من «أندرويد»، وتدعى «كيت كات» التي أزالتها «غوغل».

* فوائد أمنية

* بعد أن يقوم المستخدم بتركيب «فيسبوك» وفتحه، تظهر شاشة تدعى «أب بيرمشن ديتيلس» (App Permission Details)، يختارها مستخدمو الهاتف، للسماح أو عدم السماح بالوصول إلى الكاميرا، أو إلى الوسائل السمعية والصوتية، أو إلى لائحة المتصلين، أو إلى المواقع والأماكن، أو إلى التقويم والمواعيد اليومية، أو لإرسال الرسائل النصية وتسلمها، أو سجل الاتصال. وكان أفضل الأمور أن كل عملية الدخول برمتها أقفلت، حال تركيب التطبيق.
وعلى عكس ذلك، عندما قمت بتركيب «فيسبوك» من مخزن «غوغل بلاي» على هاتف «سامسونغ غالاكسي إس5»، ذكرت شاشة التركيب أنه سيكون لـ«فيسبوك» كل قدرات الوصول إلى هذه العناصر الموجودة عليه، وفتحها بشكل افتراضي أيضا، من دون إقفالها بتاتا، ما لم يجر إزالة التطبيق وإلغاؤه. وهذه هي المميزات الخصوصية اليومية التي أود لها أن تعود إلى «أندرويد»، وتصل إلى «آي أو إس».
ويضم «بلاكفون» أيضا مستويات أعمق من الأمن، إذ يمكن تشفير البيانات جميعها على الهاتف، حتى ولو قام أحدهم بالعثور عليها وحلها عن طريق رقم التعريف الشخصي، أو كلمة السر، لأن المعلومات تبقى غير مقروءة. وبعض المميزات موجودة على الهواتف الأخرى، لكنها متوسطة قابعة في واجهة «بلاكفون»، مما يعني إمكانية إزالتها من بعيد منه، إذا ما فقد أو سرق.
ويأتي الهاتف محملا بأدوات الاتصال التي تؤمنها «سايلنت سيركل»، وتشمل الاتصالات الخاصة وخدمات الرسائل، و«سايلنت فون» Silent Phone، و«سايلنت تيكست» Silent Text،، فضلا عن «سايلنت كونتاكتس» Silent Contacts.
ويشتمل الهاتف أيضا على «ديسكونيكت سيكيور وايرليس» لأغراض البحث الخاص، وتصفح الشبكة بصورة مجهولة، ولتركيب شبكة خاصة افتراضية لاستخدام الشبكة بصورة أكثر أمانا. كذلك، هنالك تخزين سحابي أمين، وخدمات لنقل الملفات من «سبايدر أوك». لكن لسوء الحظ، فإن مجموعة «سايلنت سيركل» لا تضم تطبيقا للبريد الإلكتروني، وبذلك، يمكنك تنزيل تطبيقات التشفير لبريد «أندرويد» الإلكتروني، مثل «فيرترو»، أو «سايفر»، إلا أن بريدك لن يكون مؤمنا خارج علبته.
ومن الجدير بالذكر أيضا هو أن الهاتف يتوافر حاليا فقط كجهاز غير مقفل، مما يعني أنه لا يأتي مقيدا بخدمات شركة معينة، فهو يعمل فقط على الشبكات الخليوية التي تستخدم تقنية «جي إس إم»، مثل «تي - موبايل»، و«إيه تي آند تي»، وبعض الشبكات الأخرى مدفوعة الأجور سلفا، وهو لا يعمل على شبكات «فيريزون»، أو «سبرينت».

* خدمة «نيويورك تايمز»



«بايت دانس» الصينية تطلق نموذج الذكاء الاصطناعي «دوباو» وتبدأ «عصر الوكلاء»

صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)
صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)
TT

«بايت دانس» الصينية تطلق نموذج الذكاء الاصطناعي «دوباو» وتبدأ «عصر الوكلاء»

صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)
صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)

أعلنت شركة «بايت دانس» الصينية، اليوم (السبت)، عن طرح النموذج «دوباو 2.0»، وهو نسخة مطورة من تطبيق الذكاء الاصطناعي الأكثر استخداماً في الصين.

و«بايت دانس» هي واحدة من عدة شركات صينية تأمل في إثارة الاهتمام في الداخل والخارج بنماذجها الجديدة للذكاء الاصطناعي خلال عطلة رأس السنة القمرية الجديدة التي تبدأ الأحد.

وفوجئت الشركة، مثل منافستها «علي بابا»، بالصعود الصاروخي لشركة «ديب سيك» للذكاء الاصطناعي إلى الشهرة العالمية خلال عيد الربيع، العام الماضي، عندما صُدم وادي السيليكون والمستثمرون في شتى أنحاء العالم بإنتاج هذه الشركة الصينية لنموذج يضاهي أفضل نماذج «أوبن إيه آي»، ولكن بتكلفة أقل بكثير.

ويهدف إطلاق «دوباو 2.0»، قبل إطلاق نموذج «ديب سيك» الجديد المرتقب، على الأرجح إلى منع تكرار الأمر، وفقاً لوكالة «رويترز» للأنباء,

وقالت «بايت دانس»، في بيان، إن «دوباو 2.0» مصمم من أجل ما يطلق عليه «عصر الوكلاء»، الذي من المتوقع أن يشهد تنفيذ نماذج الذكاء الاصطناعي مهام معقدة في العالم الحقيقي وليس مجرد الرد على الأسئلة.

وذكرت الشركة أن النسخة الاحترافية من النموذج تتضمن قدرات معقدة على الاستدلال وتنفيذ المهام متعددة الخطوات بشكل يضاهي قدرات نموذج «جي بي تي 5.2» الذي طورته «أوبن إيه آي» و«جيميناي 3 برو» من «غوغل»، مع تقليل تكاليف الاستخدام بشكل هائل.

 

 

 

 


كيف يصبح «عيد الحب» اختباراً حقيقياً للذكاء الاصطناعي على فهم العملاء؟

يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)
يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)
TT

كيف يصبح «عيد الحب» اختباراً حقيقياً للذكاء الاصطناعي على فهم العملاء؟

يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)
يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)

لطالما كان التسوّق في «عيد الحب» مسألة تخمين. يحاول المستهلكون فك شفرة التفضيلات اعتماداً على إشارات محدودة ووقت ضيق وضغوط عاطفية عالية. لكن بشكل متزايد، تجد متاجر التجارة الإلكترونية نفسها تلعب اللعبة ذاتها مستخدمةً الذكاء الاصطناعي للتنبؤ بما يريده العملاء، غالباً تحت ضغط موسمي مكثف.

في الشرق الأوسط، تزداد أهمية هذا المشهد، حيث من المتوقَّع أن يصل حجم التجارة الإلكترونية في المنطقة إلى 80.3 مليار دولار بحلول عام 2029، مدفوعاً بسكان شباب متمرسين رقمياً وبتوقعات متصاعدة لتجارب تسوق مخصصة. كما أن إنفاق عيد الحب يتغير. فلم يعد يقتصر على الشركاء العاطفيين، بل يشمل «Galentine’s Day» والهدايا الذاتية وحتى هدايا الحيوانات الأليفة؛ ما يوسّع تحدي التخصيص أمام المتاجر الإلكترونية.

لمواكبة هذه التوقعات، يدمج تجار التجزئة الذكاء الاصطناعي في محركات التوصية، وأنظمة التنبؤ بالطلب، وخوارزميات التسعير، وأدوات التفاعل مع العملاء. في كثير من الحالات، أصبح الذكاء الاصطناعي في قلب عملية اتخاذ القرار داخل قطاع التجزئة. لكن فعالية هذه الأنظمة تعتمد على عامل حاسم وهو البيانات.

يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)

عندما يتحول التخصيص إلى تخمين

تعتمد منصات التجارة الإلكترونية الحديثة على شبكة معقدة من إشارات البيانات لتخصيص تجربة التسوق. تشمل هذه الإشارات سجل التصفح والمشتريات السابقة وبيانات المرتجعات وتفضيلات التوصيل وحتى تفاعلات خدمة العملاء.

كل نقطة بيانات توفر سياقاً؛ فسجلّ التصفح يكشف الاهتمام، والمشتريات السابقة توحي بالنية أو التفضيلات المتكررة، وبيانات المرتجعات تشير إلى عدم الرضا، بينما تكشف تفضيلات التوصيل عن درجة الإلحاح، خاصة حول تواريخ ثابتة مثل 14 فبراير. كما قد تكشف تفاعلات خدمة العملاء عن مشكلات في المقاسات أو الجودة أو تأخر الشحن.

في الشرق الأوسط، حيث تُجرى نسبة كبيرة من المشتريات عبر الأجهزة المحمولة، وتلعب وسائل التواصل الاجتماعي دوراً محورياً في اكتشاف المنتجات، يجب معالجة هذه الإشارات لحظياً. يتوقع المستهلكون توصيات فورية تبدو دقيقة وذات صلة.

تكمن المشكلة عندما تكون هذه البيانات مجزأة عبر أنظمة مختلفة كأدوات التسويق وأنظمة إدارة المخزون وقواعد بيانات الخدمات اللوجستية ومنصات خدمة العملاء وبوابات الدفع. عندما لا تتكامل هذه الأنظمة بسلاسة، تعمل نماذج الذكاء الاصطناعي على معلومات غير مكتملة.

فالخوارزميات المصممة للتنبؤ بالنية أو تحسين قرارات التوصيل تحتاج إلى بيانات موحَّدة في الوقت الحقيقي. ومن دون ذلك، حتى أكثر المحركات تقدماً قد تنتج توصيات واثقة لكنها غير دقيقة.

النتائج معروفة حيث قد يُعرض على العميل منتج سبق أن أعاده. أو تُروَّج هدية لا يمكن توصيلها قبل 14 فبراير. أو تظهر فئات غير ذات صلة، أو تُتجاهل تفضيلات التوصيل المعروفة. وفي بعض الحالات، تؤدي العروض غير المناسبة إلى مشتريات اندفاعية تنتهي بمرتجعات بعد العطلة. هذه الأخطاء ليست مجرد تفاصيل صغيرة، بل تعمل على تقويض الثقة. فعندما يبدو التخصيص غير دقيق، يستنتج المستهلك أن المنصة لا تفهمه حقاً.

فبراير... اختبار ضغط لأنظمة التجزئة

يُضخم «عيد الحب» هذه التحديات؛ فالمناسبة تجلب موجة من الزيارات، خصوصاً من المتسوقين في اللحظات الأخيرة. مواعيد التوصيل ثابتة وغير قابلة للتفاوض والقرارات عاطفية والتوقعات مرتفعة.

يتعين على تجار التجزئة إدارة المخزون والخدمات اللوجستية والتفاعل مع العملاء تحت ضغط زمني مكثف. وفي الوقت نفسه، تتزايد عمليات الشراء عبر الحدود، كما تحل المدفوعات الرقمية تدريجياً محل الدفع عند التسلُّم في العديد من أسواق المنطقة، ما يضيف طبقة إضافية من التعقيد إلى إدارة البيانات وتكامل الأنظمة. وعندما تتعطل رؤية البيانات تحت هذا الضغط الموسمي، يلجأ تجار التجزئة غالباً إلى عرض المنتجات الأكثر مبيعاً أو إلى افتراضات سطحية. قد تحقق هذه الاستراتيجية مبيعات قصيرة الأجل، لكنها نادراً ما تبني تجربة ذات معنى للعميل.

في لحظات عالية الحساسية، مثل «عيد الحب»، تترك التجربة المحبطة أثراً طويل الأمد. فقد تؤثر هدية متأخرة أو توصية غير مناسبة على صورة العلامة التجارية لفترة أطول بكثير من الموسم نفسه.

تحت ضغط 14 فبراير تظهر الفجوة بين التخصيص الحقيقي والتوصيات القائمة على بيانات مجزأة

الذكاء الاصطناعي... بقدر قوة بياناته

يقدم تجار التجزئة الذكاء الاصطناعي باعتباره الحل لتحديات التخصيص. لكن قدرات الذكاء الاصطناعي محدودة بجودة البيانات التي يعتمد عليها وإمكانية الوصول إليها ومدى تكاملها.

تقول سيما العيدلي، المديرة الإقليمية لدى «دينودو» إن «عيد الحب يرفع سقف التوقعات. يعتمد تجار التجزئة اليوم بشكل كبير على الذكاء الاصطناعي لتشغيل التوصيات والتسعير والتفاعل مع العملاء. لكن الذكاء الاصطناعي لا يكون فعالاً إلا بقدر جودة البيانات التي تقف خلفه». وتضيف: «إذا لم يتمكن التجار من رؤية الصورة الكاملة للعميل في الوقت الحقيقي، فإن التوصيات المدفوعة بالذكاء الاصطناعي قد تبدو غير دقيقة. الرؤية الشاملة هي ما يحول التحليلات من تخمين إلى تجربة تبدو مدروسة وموثوقة».

التمييز هنا أساسي، والتخصيص لا يعني فقط نشر أدوات الذكاء الاصطناعي، بل يتطلب رؤية بيانات موحَّدة عبر كامل منظومة التجزئة، من التصفح إلى التوصيل إلى ما بعد الشراء. ومن دون هذه الرؤية، يتحول الذكاء الاصطناعي إلى محرك تخمين متقدم. أما بوجودها، فيمكنه مساعدة التجار على الانتقال من العروض الترويجية التفاعلية إلى تجارب تنبؤية مدركة للسياق.

الدلالات الأوسع

مع استمرار نمو التجارة الإلكترونية في الشرق الأوسط بوتيرة سريعة، تمثل المناسبات الموسمية، مثل «عيد الحب» اختبارات حقيقية للبنية التحتية الرقمية؛ فهي تكشف نقاط الضعف في تكامل البيانات، وتبرز أهمية بناء منظومات رقمية موحَّدة. ولا تقتصر الرهانات على عطلة واحدة، فالمستهلكون باتوا معتادين على بيئات رقمية ذكية وسريعة الاستجابة. والمنصات التي تفشل في الربط بين سلوك التصفح والشراء والمرتجعات تخاطر بالتراجع في سوق تحكمها توقعات متصاعدة. قد يكون «عيد الحب» مناسبة عاطفية، لكنه بالنسبة لتجار التجزئة اختبار للدقة التشغيلية. وفي عصر أصبح فيه الذكاء الاصطناعي في قلب القرارات التجارية، لا يعتمد النجاح على الخوارزميات المتقدمة فحسب، بل على وضوح واكتمال البيانات التي تغذيها. ففي لحظات ترتفع فيها التوقعات، لا يرغب أحد في الشعور بأن منصَّته المفضلة للتجارة الإلكترونية ترمي السهام في الظلام.


371 % نمواً في تبني أدوات الذكاء الاصطناعي إجرامياً

الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)
الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)
TT

371 % نمواً في تبني أدوات الذكاء الاصطناعي إجرامياً

الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)
الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)

على مدى أكثر من ثلاثة عقود، تطورت الجريمة السيبرانية عبر موجات متتالية من مجتمعات الاختراق الأولى بدوافع الفضول، إلى شبكات إجرامية منظمة تستثمر في البرمجيات الخبيثة وبرامج الفدية والاحتيال. لكن حسب دميتري فولكوف، الرئيس التنفيذي لـ«غروب آي بي» (Group-IB) فإن الموجة الحالية تمثل تحولاً جذرياً مختلفاً عبر تصنيع الجريمة السيبرانية من خلال توظيف الذكاء الاصطناعي سلاحاً.

يقول فولكوف، في حديث خاص لـ«الشرق الأوسط»، إن «ما يبدو مختلفاً جذرياً هذه المرة هو أن الذكاء الاصطناعي أزال عنق الزجاجة البشري».

ويضيف: «في الماضي، كانت الجريمة السيبرانية تنمو بالسرعة التي يستطيع بها المجرمون كتابة الشيفرات أو التلاعب بالضحايا أو تنسيق الفرق. أما اليوم، فيتولى الذكاء الاصطناعي هذه المهام فوراً، وبشكل متكرر، وعلى نطاق واسع».

هذا التحول لا يعني فقط تسريع الهجمات، بل يمثل تغييراً هيكلياً في طريقة تصميم الجرائم الرقمية وتسويقها وتنفيذها ما يحوّلها من نشاط قائم على مهارات أفراد إلى صناعة قابلة للتوسع.

دميتري فولكوف الرئيس التنفيذي لـ«غروب آي بي» متحدثاً إلى «الشرق الأوسط» (الشركة)

من المهارة البشرية إلى التوسع الآلي

تقليدياً، اعتمدت الجريمة السيبرانية على خبرات بشرية متخصصة. وقد تطلب تطوير برمجيات خبيثة أو صياغة رسائل تصيد مقنعة أو تنفيذ هجمات هندسة اجتماعية وقتاً وخبرةً وتنسيقاً. هذا كان يحدّ من سرعة الانتشار وحجم العمليات. لكن فولوف يشرح كيف ألغى الذكاء الاصطناعي هذه القيود، موضحاً أن «حتى المجرمين الأقل خبرة باتوا قادرين على تنفيذ هجمات كانت تتطلب سابقاً مستوى عالياً من التخصص».

المهام التي كانت تُنجز يدوياً كالتقمص والإقناع والبرمجة والاستهداف، أصبحت اليوم مؤتمتة أو متاحة عبر أدوات مدعومة بالذكاء الاصطناعي تعمل بشكل مستمر. وتظهر هذه الطفرة بوضوح في منتديات الإنترنت المظلم، حيث رصدت شركة «Group-IB» ارتفاعاً كبيراً في النقاشات المرتبطة بالذكاء الاصطناعي داخل تلك البيئات.

ويشير فولكوف إلى أن أول المنشورات التي تتضمن كلمات مفتاحية مرتبطة بالذكاء الاصطناعي ارتفعت بنسبة 371 في المائة بين عامي 2019 و2025. وفي عام 2025 وحده، تم تسجيل 23 ألفاً و621 منشوراً أولياً ونحو 298 ألفاً و231 رداً. هذا يعني أن الذكاء الاصطناعي انتقل من مرحلة الفضول إلى كونه أداةً إجراميةً سائدةً. ويذكر فولكوف أن «المجرمين لا يجرّبون... بل يتبنون بسرعة كل ما ينجح».

الهجمات المدفوعة بالذكاء الاصطناعي تجمع بين الحجم الكبير والتعقيد العالي، وتترك آثاراً جنائية أقل (رويترز)

الذكاء الاصطناعي بنيةً تحتيةً إجراميةً

الخطورة لا تكمن فقط في الاستخدام، بل في تحول الذكاء الاصطناعي إلى بنية تحتية أساسية للجريمة. وألمح فولكوف «إلى وجود تبنّ غير متكافئ وفي مجالات مثل الاحتيال والهندسة الاجتماعية، أصبح الذكاء الاصطناعي بنيةً تحتيةً أساسيةً، ولم يعد خياراً بل هو أساس». ويؤكد فولكوف أن الذكاء الاصطناعي أضحى جزءاً محورياً في توليد المحتوى والاستهداف وانتحال الهوية والأتمتة، وأن الأدوات المعتمدة عليه تُباع عبر نماذج اشتراك منخفضة التكلفة. ويذكر أنه «عندما تصبح الأدوات المتقدمة متاحة بسعر يعادل اشتراكاً في منصة بث، تختفي حواجز المهارة والمال».

الجريمة خدمةً

تتشابه الأسواق الإجرامية اليوم مع شركات البرمجيات السحابية المشروعة. ويعد فولكوف أن «هؤلاء الفاعلين يفكرون في الاحتفاظ بالعملاء وسهولة الاستخدام وقابلية التوسع، تماماً مثل الشركات الناشئة».

وعندما تُعامل الجريمة بوصفها منتجاً، تصبح أكثر مرونة واستدامة وأصعب في التعطيل. كما أن الذكاء الاصطناعي خفّض عتبة المهارة المطلوبة لتنفيذ هجمات متقدمة. ويرى فولكوف أن «الذكاء الاصطناعي يحوّل مهارات بشرية مثل الإقناع والتقليد والبرمجة إلى خدمات متاحة عند الطلب». وعلى عكس الاعتقاد بأن الأتمتة تقلل الجودة، يرى فولكوف أن الذكاء الاصطناعي زاد من الحجم والتعقيد معاً مع ارتفاع في حجم الهجمات، وفي مستوى تعقيدها. ويقول إن الذكاء الاصطناعي لا يضاعف عدد المحاولات فحسب، بل يحسّن واقعية الانتحال ويزيد من التخصيص الثقافي واللغوي.

لا تزال الأطر التنظيمية متأخرة عن وتيرة التهديدات ما يتطلب دفاعات استخباراتية وتعاوناً دولياً أوسع (غيتي)

قابلية الهوية للبرمجة

يحذر فولكوف من أن أحد أخطر التحولات يتمثل في الهجمات القائمة على الهوية، حيث أصبحت «الهوية قابلة للبرمجة... فالصوت والوجه والوثائق، يمكن تصنيعها وبيعها».

عندما تصبح الهوية سلعة، يتحول الاحتيال من استغلال الأنظمة إلى استغلال الثقة. وبالنسبة للفاعلين ذوي الدوافع المالية، تمثل الهوية بوابةً إلى البنية المالية. ويلفت على سبيل المثال إلى تجاوز إجراءات «اعرف عميلك» الذي يسمح بفتح حسابات مصرفية والوصول إلى أنظمة الدفع وتحويل الأموال المسروقة.

وقد وثّقت «Group-IB» حالة ساعدت فيها مؤسسة مالية على رصد 8065 محاولة تجاوز لأنظمة «KYC» باستخدام تقنيات التزييف العميق خلال الفترة بين يناير (كانون الثاني) وأغسطس (آب) 2025، ما أدى إلى اكتشاف 5702 حساب احتيالي. وبعد تطبيق أدوات كشف قائمة على التحليل الاستخباراتي، انخفض النشاط الاحتيالي بشكل حاد واستقر عند مستويات منخفضة.

أزمة ثقة في آليات التحقق

يقول فولكوف إن «رؤية شخص أو سماعه لم تعد دليلاً على هويته»، وإن الكثير من أنظمة التحقق الحالية صُممت في عالم ما قبل التزييف العميق، وتعتمد على التحقق البصري أو الصوتي.

لكن الجمع بين تحليل السلوك وذكاء الأجهزة وتقييم المخاطر يوفر دفاعاً أكثر فاعلية، إذ يمكن كشف التناقضات التي لا يستطيع التزييف إخفاءها، وينوه بأن الهجمات المدعومة بالذكاء الاصطناعي تترك آثاراً جنائيةً أقل «ما يجعل التحقيق الرقمي والاستجابة للحوادث أكثر أهمية من أي وقت مضى».

أدوات الجريمة المدعومة بالذكاء الاصطناعي تُباع بنماذج اشتراك منخفضة التكلفة ما خفّض حواجز الدخول أمام مهاجمين جدد (شاترستوك)

فجوة تنظيمية

يلفت فولكوف إلى أن التشريعات لم تواكب بعد سرعة التحول، وأن «التنظيم يتحرك لكنه غير متسق، والمجرمون يستغلون الفجوات عبر الحدود».

في الشرق الأوسط، لا يوجد حتى الآن قانون موحد قائم على تقييم المخاطر مشابه لقانون الاتحاد الأوروبي للذكاء الاصطناعي، خصوصاً في ما يتعلق بالاستخدامات عالية المخاطر مثل انتحال الهوية والاحتيال.

ويختتم فولكوف حديثه لـ«الشرق الأوسط» بدعوة إلى «التوقف عن النظر إلى الجرائم المدفوعة بالذكاء الاصطناعي حوادث منفصلة، وإدراك أنها نظام مترابط»، وأن وضع الذكاء الاصطناعي في قلب استراتيجيات الأمن وتعزيز التعاون الدولي وتبني دفاعات قائمة على الاستخبارات بات ضرورة ملحّة.