«بلاك ميرور»... فيلم تفاعلي يسمح لك باختيار مجريات المغامرة

يقدم نوعاً جديداً من الترفيه ويزيد متعة معاودة مشاهدة العروض مع حماية من قرصنة الأفلام

صورة لخيارات المسارات باللغة العربية
صورة لخيارات المسارات باللغة العربية
TT

«بلاك ميرور»... فيلم تفاعلي يسمح لك باختيار مجريات المغامرة

صورة لخيارات المسارات باللغة العربية
صورة لخيارات المسارات باللغة العربية

إن مللت من الخيارات غير المنطقية لشخصيات الأفلام أو تلك التي لا تعجبك وتؤدي إلى نهاية غير مثيرة، فتستطيع تغيير ذلك في فيلم «بلاك ميرور: باندرسناتش» Black Mirror: Bandersnatch الخاص بـ«نتفليكس»، والذي يعتبر فيلما تفاعليا يمكن التحكم بمجرياته من خلال خيارات تظهر على الشاشة وتؤدي إلى تغيير في مجريات القصة. ولا يُعتبر هذا الفيلم محاولة للفت الانتباه لمشاهدته، بل يمهّد الطريق أمام سبل جديدة مقبلة حتما للاستمتاع بعرض الفيديو وترسيخ منصات البث عبر الإنترنت كوسيلة مبتكرة لتقديم محتوى لا يستطيع تلفزيون بث الأقمار الصناعية تقديمه، ووسط جديد لا يمكن قرصنته.

قصة الفيلم
تدور قصة الفيلم حول شاب يرغب في برمجة لعبة إلكترونية في فترة ثمانينات القرن الماضي، ويصل إلى شركة إنتاج وتوزيع مشهورة تتبنى مشروعه، ليصطدم بحاجز الابتكار وبعض المتاعب التقنية خلال تطوير اللعبة. ويتعرف اللاعب على أحد أشهر مبرمجي الشركة الذي يخبره بوجود قوى خفية تدير العالم، ليبدأ المبرمج بالشعور بها من خلال القرارات التي يتخذها المستخدم بالنيابة عنه. ولن نذكر المزيد من تفاصيل القصة ونتركها لكم لتختاروا المسار المناسب لكم.

آلية الاختيار
لدى البدء بمشاهدة الفيلم، سيظهر أمام المستخدم عرص قصير يخبره بكيفية اختيار المسار إن كان جهازه متوافقا مع هذه التقنية. ولدى المستخدم 10 ثوان للاختيار وإلا سيختار الفيلم المسار القياسي. وتبلغ مدة الفيلم ساعة ونصف الساعة، ولكن يمكن الوصول إلى أولى نهاياته في نحو 40 دقيقة فقط، مع وجود أكثر من ساعتين وربع إضافيتين من المحتوى وفقا لخيارات اللاعب تنقسم إلى 250 مشهدا. ويقدم الفيلم 5 نهايات فريدة من نوعها و7 نهايات متقاربة نوعا ما، والكثير من المسارات المختلفة التي توصل المستخدم إلى واحدة من هذه النهايات. وفي حال اختار المستخدم مسارا تسبب بوفاة الشخصية الرئيسية أو أدى إلى فشلها في تحقيق هدفها، فسيعرض الفيلم موجزا للمجريات من البداية ويضع المستخدم في نقطة الخيار السابق الذي أدى لذلك، ليتسنى له المضي في مسار جديد.
ولدى مشاهدة «الشرق الأوسط» للفيلم، كان من اللافت سرعة عرض المشاهد بعد الاختيار، دون وجود أي انقطاع في البث أو توقف عرض الفيلم. ويعود الفضل في ذلك إلى آلية تحميل المشاهد التالية وحفظها على جهاز المستخدم قبل الوصول إليها، ومن ثم عرض المشهد المرادف لاختيار المستخدم. ويتم تحميل المشاهد قبل بدء عملية الاختيار، حيث يعرض الفيلم الخيارات بطريقة ذكية تعرض نصوص الخيارات على الشاشة أثناء مشاهدة مجريات الأحداث، وهي خيارات ستؤثر على مجريات المشهد بعد 10 ثوان، وليس فورا، ليتمكن الجهاز من تحميل هذه المشاهد. ويمكن اختيار المسار المرغوب من خلال أداة التحكم عن بُعد على التلفزيونات الذكية، أو من خلال الفأرة على الكومبيوتر الشخصي. وتجدر الإشارة إلى أن هذا الأمر يعني أنه لا يمكن مشاهدة الفيلم على بعض الأجهزة التي لا تدعم هذه التقنية، مثل Chromecast وApple TV. كما يدعم الفيلم عرض الخيارات بلغات مختلفة، من بينها اللغة العربية.
ويعرض الفيلم الخيارات بطريقة بسيطة في البداية لا تؤثر على المجريات، وذلك ليتعلم اللاعب آلية الاختيار، مثل اختيار نوع رقائق الذرة وقت الإفطار، ليشاهد إعلانا مرتبطا بخياره على التلفزيون في عالم الفيلم، للدلالة على أن خيارات المستخدم ستؤثر على المجريات. وتتطور الخيارات مع مرور أحداث الفيلم لتصل إلى مراحل مفصلة في المجريات وتغيرها بشكل جذري. وسيكتشف المستخدم لاحقا أن قصة الفيلم لا تتمحور حول تطوير الشخصية للعبة الإلكترونية، بل حول الإرادة وتأثير القرارات على الغير.

ترفيه تفاعلي
ولا يُعتبر هذا الفيلم الأول من نوعه في التفاعل مع المستخدم، حيث أطلقت الشركة حلقة خاصة من مسلسل Stretch Armstrong and the Flex Fighters الكارتوني خلال العام الماضي الذي يستهدف الصغار، يمكن من خلالها اختيار مجريات الأحداث، بالإضافة إلى طرح مسلسلي Puss in Book وBuddy Thunderstruck بآلية مشابهة. ولكن فيلم «بلاك ميرور: باندرسناتش» جعل هذه الفكرة تنتشر بسبب شهرة مسلسل «بلاك ميرور» الذي بُني الفيلم عليه، وبسبب التمثيل المتقن للطاقم.
ويمزج الفيلم بين الألعاب التفاعلية المبنية على ممثلين حقيقين وبين الأفلام، ليحصل المستخدم على الترفيه التفاعلي. وتعود الألعاب التفاعلية المبنية على الممثلين والتصوير الحقيقي إلى تسعينات القرن الماضي لدى بدء انتشار الأقراص الليزرية في أجهزة الألعاب والكومبيوترات الشخصية، مثل Mad Dog McCree وWho Shot Johnny Rock? وNight Trap بسبب وجود سعة تخزينية إضافية تسمح بحفظ مشاهد متعددة تتغير وفقا لخيارات اللاعب. وسيشاهد اللاعب عروضا مسجلة لمجريات اللعبة التي تم تصويرها في بيئة حقيقية وممثلين حقيقيين، ويختار مسارات تؤثر على مجريات اللعب.
ولكن هذا النوع من الترفيه كان محصورا على اللاعبين وعلى أجهزة الألعاب، بينما يوسع هذا الفيلم القاعدة الجماهيرية لتشمل محبي الأفلام ومن خلال أي تلفزيون أو شاشة كومبيوتر.

فوائد كثيرة
ونظرا لطبيعة مكونات هذا النوع من الترفيه، فإنه من المستحيل حاليا قرصنة الفيلم بجميع مساراته، ولكن تم قرصنة الفيلم بمسار محدد ونشره عبر الإنترنت، ولا يُتوقع أن يقوم القراصنة بسرقة جميع مشاهد الفيلم وتطوير برنامج لعرض الفيلم يأخذ بعين الاعتبار اختيارات المستخدم وينقله إلى المسار المحدد، ذلك أن هذه العملية مضنية، وقد تغير «نتفليكس» آلية الاختيار وتعيد القراصنة إلى نقطة الصفر، ناهيك عن الحاجة لتحميل مشغل خاص على جهاز المستخدم وتحميل ملف ضخم للفيلم يحتوي على جميع المشاهد لجميع المسارات.
ويسهم هذا النوع من العروض بترسيخ مكانة الشركة في قطاع الترفيه وتقديم محتوى مبتكر يسمح للمستخدمين بالاستمتاع أكثر لدى معاودة مشاهدة الفيلم وتجربة قصص مختلفة في كل مرة، وهي ميزة غير موجودة في عروض البث التقليدية عبر الأقمار الصناعية. وسيكون ممتعا اختيار هوية المجرم في فيلم بوليسي (سواء كان الاختيار صحيحا أم لا)، أو مع أي مجموعة من الأصدقاء سيذهب المستخدم في فيلم رعب، أو الكوكب الذي يجب السفر إليه في فيلم خيال علمي، وغيرها من الخيارات الممتعة لمشاهدة المحتوى والتفاعل معه.


مقالات ذات صلة

تكنولوجيا نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)

برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

كشف باحثون عن برمجية تجسس جديدة تستهدف سامسونغ عبر ثغرة «يوم صفر»، انتشرت منذ 2024 بقدرات مراقبة واسعة وهجمات بلا نقرة، قبل إغلاقها بتحديثات 2025.

نسيم رمضان (لندن)
تكنولوجيا دليلك لرصد الفيديوهات المزيفة بالذكاء الاصطناعي

دليلك لرصد الفيديوهات المزيفة بالذكاء الاصطناعي

عليك توخي الحذر تجاه أي فيديو ينتشر عبر منصات التواصل الاجتماعي هذه الأيام. وفيما يلي بعض النصائح لرصد الفيديوهات الزائفة.

«الشرق الأوسط» (واشنطن)
تكنولوجيا  مصباح "ويز ليد" الذكي

أفضل المصابيح الذكية

لا يوجد جهاز ذكي في بساطة المصباح الذكي؛ خاصة أن باستطاعة مصباح «ليد» هذا وأشرطة الإضاءة بمصابيحه أن تدوم لسنوات،

«الشرق الأوسط» ( واشنطن)
تكنولوجيا تطبيق احترافي يجمع تصميم الفيكتور وتحرير الصور ونشر الصفحات في منصة واحدة متوفّر الآن لنظامي «ويندوز» و«macOS » (أفينيتي)

«أفينيتي» يتحدى «أدوبي» ويكسر قيود الاشتراكات

التطبيق يجمع تحت مظلته أدوات تصميم الإفيكتور وتحرير الصور والنشر المكتبي في منصة واحدة متكاملة

عبد العزيز الرشيد (الرياض)

روبوتات ذكية تتعلم العمل مثل البشر... مستقبل الذكاء الاصطناعي المادي يبدأ في اليابان

صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)
صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)
TT

روبوتات ذكية تتعلم العمل مثل البشر... مستقبل الذكاء الاصطناعي المادي يبدأ في اليابان

صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)
صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)

تحاكي ذراعان شبيهتان بالأطراف البشرية طُوّرتا لأبحاث الذكاء الاصطناعي المادي، الحركات التي يؤديها شخص يضع خوذة رأس للواقع الافتراضي، في إطار تطوير روبوتات قادرة على أداء مهمات الإنسان.

صمّمت الذراعين شركة «إناكتيك» التي تتخذ من طوكيو مقراً، وهي تعمل على تطوير روبوتات مشابهة للبشر قادرة على غسل الأطباق والملابس في دور الرعاية اليابانية التي تعاني نقصاً في عدد الموظفين. وتؤكد الشركة أنه مع توفير التدريب الكافي يمكن لروبوتات مثل هذه أن تنجز المهمات اليومية بمفردها دون إشراف مباشر.

ويرجح أن تشكّل هذه الابتكارات مستقبل الذكاء الاصطناعي الذي بدأ يتسلل إلى العالم المادي على شكل روبوتات ذكية وسيارات ذاتية القيادة وآلات أخرى ذاتية التشغيل.

وكان الرئيس التنفيذي لشركة «إنفيديا» الأميركية لصناعة الرقائق المتطورة، جانسن هوانغ، تطرق إلى هذه المسألة العام الماضي، بقوله إن «الموجة المقبلة من الذكاء الاصطناعي هي الذكاء الاصطناعي المادي». وأوضح أن هذا «ذكاء اصطناعي يفهم قوانين الفيزياء... قادر على العمل بيننا».

في هذا السياق، تستثمر الشركات مبالغ طائلة في الذكاء الاصطناعي المادي. وتوقع مصرف «مورغان ستانلي» الأميركي أن يتخطى عدد الروبوتات الشبيهة بالبشر ملياراً بحلول سنة 2050.

وتنتشر بشكل متزايد في الآونة الأخيرة، مقاطع فيديو لروبوتات تؤدي حركات راقصة أو تجر أغراضاً ثقيلة بسهولة.

ويعتزم هيرو ياماموتو (24 عاماً)، الرئيس التنفيذي لـ«إناكتيك» -التي تستخدم «إنفيديا» وجامعات كبرى أجهزتها للتدريب المادي للذكاء الاصطناعي- أن يبدأ الصيف المقبل نشر روبوتات جديدة لا تزال قيد الاختبار.

ويوضح لـ«وكالة الصحافة الفرنسية» أن هدفها «العيش جنباً إلى جنب مع الناس في بيئات شديدة الفوضى، حيث الظروف متغيرة باستمرار» مثل دور الرعاية.

ويشدد على ضرورة أن «تكون آمنة» وذات هيكل خارجي ناعم لا يسبّب أي أذى.

يظهر شعار «Nvidia» على علبة بطاقة الرسومات (رويترز)

مهمات بشرية

ليست اليابان وحدها في هذا المجال، ففي مدينة قوانغتشو الصينية، ظهر الأسبوع الماضي روبوت بملامح أنثوية وذو وجه مشعّ بيضاوي، يسير ببطء أمام عدسات الكاميرات والصحافيين.

كان هذا الجهاز أحدث روبوت شبيه بالبشر تكشف عنه شركة «إكس بنغ» (XPeng) الصينية لصناعة السيارات الكهربائية التي دخلت أيضاً مجال الذكاء الاصطناعي المادي.

وسبق لآلات صنعتها شركات أميركية، مثل الروبوتات الشبيهة بالكلاب، أن تصدّرت عناوين الصحف لأعوام خلت. لكن الدعم الحكومي وسلاسل التوريد المحلية الصلبة تساعد المنافسين في الصين؛ مثل: «يونيتري روبوتيكس» (Unitree Robotics)، و«إنجن إيه آي» (EngineAI)، على التفوق في السباق نحو التقنيات المستقبلية.

وقال رئيس «Xpeng»، شياو بينغ: «لم أفكر ملياً في عدد الروبوتات التي سنبيعها سنوياً خلال عشرة أعوام، لكن أعتقد أنها ستكون أكثر من السيارات».

وتتمتع روبوتات الشركة بالقدرة على المشي والرقص، لكن يتبقى التوسع في عرض قدرتها على التعامل مع الأشياء، وهي مهمّة أكثر تعقيداً.

واستبعد بينغ أن تتمكن هذه الروبوتات من الحلول بدلاً من العمال في مصانع الصين قريباً، علما بأن تكلفة يد الروبوت، التي يتوجب استبدالها بانتظام في حال أدى مهمات شاقة، توازي راتب عامل صيني لسنوات.

ويتوقع المسؤول في الشركة، براين غو، أن تتمكّن هذه الروبوتات من أن تؤدي «دور أي بشري تقريباً»، من مربّي الأطفال إلى الطهاة.

التدريب خلال العمل

يتم تدريب تطبيقات الذكاء الاصطناعي النصية، مثل «تشات جي بي تي»، على كميات هائلة من الكلمات، لكن على النماذج المادية أن تتعامل أيضاً مع الرؤية والعلاقة المكانية بين الأشياء.

ويوضح رئيس «إيناتيك» اليابانية، ياماموتو، أن ضبط إعدادات نماذج الذكاء الاصطناعي التي تربط بين «الرؤية واللغة والفعل»، يتطلب ما بين 30 و50 عرضاً توضيحياً لكل حركة.

وتواصلت الشركة مع دور رعاية في اليابان، مقترحة أن تتولى روبوتاتها التي يتمّ تشغيلها عن بعد، أداء المهمات الشاقة، ما يتيح للعاملين المؤهلين مزيدًا من الوقت للاهتمام بالمسنّين.

وتعتمد شركة «وان إكس» (1X) الأميركية-النرويجية الناشئة، نهجاً مشابهاً مع مساعدها المنزلي الشبيه بالبشر «نيو» (NEO)، الذي ستوفره للمنازل الأميركية بدءاً من العام المقبل.

وتبلغ تكلفة هذا الروبوت 20 ألف دولار، لكن أداءه ما زال غير ثابت؛ إذ أظهر مقطع فيديو انتشر عبر وسائل الإعلام الأميركية الروبوت وهو يكافح لإغلاق باب غسالة الأطباق حتى عند تشغيله عن بعد.

حدود بدنية

في مشهد محرج آخر، ترنح روبوت روسي شبيه بالبشر، قيل إنه الأول في البلاد، ثم سقط أرضاً في ظهوره الأول على المسرح في وقت سابق من هذا الأسبوع.

وتتحدث سارة أديلا آباد غوامان، الأستاذة المساعدة في علم الروبوتات في كلية لندن الجامعية، عن «فجوة كبيرة» بين أنظمة الذكاء الاصطناعي للروبوتات، وقدراتها البدنية.

تضيف: «أثبتت لنا الطبيعة أن التكيف مع الطبيعة يحتاج إلى بدن ملائم».

ورغم ذلك تُبرم صفقات ضخمة في مجال الذكاء الاصطناعي المادّي. وأكد مصرف «سوفت بنك» الياباني أن هذا المجال هو «وجهته التالية»، معلناً استحواذه على شركة «إيه بي بي روبوتيكس» (ABB Robotics) مقابل 5.4 مليار دولار.

وفي ظل ما يثيره الذكاء الاصطناعي من مخاوف على مستقبل العاملين من البشر، تؤكد آباد أن الفوارق تبقى كبيرة.

وتوضح أن «حاسة اللمس لدينا لا تُضاهى».


«غوغل» تطلق برنامجاً إلزامياً للتحقق من مطوّري تطبيقات «أندرويد» خارج متجرها الرسمي

البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)
البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)
TT

«غوغل» تطلق برنامجاً إلزامياً للتحقق من مطوّري تطبيقات «أندرويد» خارج متجرها الرسمي

البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)
البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)

تُصعّد «غوغل» جهودها لتعزيز الأمان داخل منظومة «أندرويد»، عبر إطلاق برنامج جديد للتحقق من هوية المطوّرين الذين يوزّعون تطبيقاتهم خارج متجر «غوغل بلاي»، مع الإبقاء على خيار تثبيت التطبيقات غير الموثّقة للمستخدمين المتقدمين تقنياً. ويمثل هذا التوجّه تحولاً مهماً في طريقة تعامل «أندرويد» مع التطبيقات المُحمّلة من خارج المتجر، ويضيف طبقة جديدة من الثقة في هوية المطوّرين.

نهج متعدد الطبقات

في مدونة نُشرت، هذا الأسبوع، أوضحت «غوغل» أنها بدأت مرحلة الوصول المبكر لنظام «التحقق من المطوّر»، مؤكدة أن جهودها المستمرة لمكافحة الاحتيال والبرمجيات الخبيثة عبر أدوات مثل «Google Play Protect» وأنظمة التحذير داخل «أندرويد»، لا تزال تواجه تحديات مؤذية، خصوصاً في المناطق التي تشهد دخول أعداد كبيرة من المستخدمين الجدد إلى الإنترنت لأول مرة.

وتذكر الشركة مثالاً على عملية احتيال في جنوب شرقي آسيا، حيث تلقّى المستخدمون مكالمات هاتفية تُخدعهم لتثبيت تطبيق «تحقق» مزيف، كان قادراً على قراءة الرسائل والتنبيهات، بما فيها أكواد التحقق الثنائية. وترى «غوغل» أن القدرة على توزيع التطبيقات دون الكشف عن الهوية تسمح للمهاجمين بتكرار عملياتهم دون رقيب، بينما يفرض التحقق من الهوية حاجزاً إضافياً ويزيد تكلفة الهجوم على الأطراف الخبيثة.

البرنامج يتضمن حسابات مختلفة منها حساب مخصّص للطلاب والهواة يسمح لهم بالتوزيع على نطاق محدود دون متطلبات تحقق معقدة (شاترستوك)

الوصول المبكر وأنواع حسابات المطوّرين

تتيح «غوغل» أولاً للمطوّرين الذين يوزّعون تطبيقاتهم خارج متجر «بلاي» فرصة الانضمام المُبكر إلى برنامج التحقق الجديد. أما مطوّرو متجر «بلاي»، فسيحصلون على دعوتهم بدءاً من 25 نوفمبر (تشرين الثاني) 2025. وتقرّ الشركة بأن فئات مثل الطلاب والهواة تحتاج إلى مسار أبسط، لذلك تعمل على تقديم نوع حساب خاص يسمح بالتوزيع لعدد محدود من الأجهزة دون الحاجة لإجراءات تحقق معقّدة.

وبالتوازي مع ذلك، تعمل الشركة على تطوير مسار مخصّص للمستخدمين المتقدمين أو «الخبراء التقنيين» يتيح لهم تثبيت التطبيقات غير الموثّقة مع تقديم تحذيرات واضحة وإجراءات تمنع استغلالهم عبر الإكراه أو الخداع. هذا المسار يشير إلى تغيير في سياسة المنع الكامل نحو نموذج أكثر مرونة، يعترف بحق المستخدم المتمكن في الاختيار، دون التفريط بسلامة المستخدمين الأقل خبرة.

أهمية التغيير

لطالما كان «أندرويد» منصة مفتوحة تتيح للمستخدمين تثبيت التطبيقات من خارج متجر «بلاي»، وهذه ميزة قوية. لكنها في الوقت نفسه تفتح الباب أمام هجمات تعتمد على الهندسة الاجتماعية؛ حيث يُخدع المستخدم لتخطي التحذيرات وتفعيل أذونات حساسة.

من خلال التحقق من هوية المطوّر، تريد «غوغل» التأكد من وجود شخص أو جهة حقيقية تقف خلف التطبيق، مما يجعل توزيع البرمجيات الخبيثة أكثر صعوبة وأعلى تكلفة. وهو أمر مهم، خصوصاً في الأسواق الناشئة، حيث لا تزال الثقافة الرقمية قيد التكوين. أما المسار المتقدم للمستخدمين يضمن بقاء خاصية «التحميل الجانبي» (sideloading) متاحة، لكن بطريقة واضحة وشفافة تمنع استغلال المستخدمين عبر الضغط أو التلاعب.

تعمل «غوغل» على مسار خاص للمستخدمين المتقدمين يتيح لهم تثبيت التطبيقات غير الموثّقة ولكن عبر خطوات تحذيرية واضحة لمنع الاستغلال (غيتي)

ردود الفعل والحسابات المعقدة

هذا التوجه لم يأتِ من فراغ؛ فقد أثار إعلان سابق لـ«غوغل» في أغسطس (آب) 2025، الذي كان سيقيد تثبيت التطبيقات غير الموثّقة بشكل كبير ردود فعل غاضبة من مجتمع مطوّري «أندرويد»، والمستخدمين المتقدمين ومحبي تعديل النظام (modders). التعديل الحالي يبدو خطوة وسطية: ليس إلغاءً للحرية، بل تنظيم لها.

بالنسبة للمطورين الذين يعملون خارج متجر «بلاي»، يعني ذلك ضرورة الانضمام إلى برنامج التحقق الجديد للحصول على انتشار أوسع. أما المستخدمون، فيحتفظون بخيار تثبيت التطبيقات غير الموثّقة، لكن بعد المرور بخطوات تحذيرية واضحة.

ماذا بعد؟

تقول «غوغل» إنها في مرحلة جمع الملاحظات حول البرنامج الجديد ومسار المستخدمين المتقدمين، وإن تفاصيل إضافية ستُكشف خلال الأشهر المقبلة. وقد بدأت بالفعل دعوات الانضمام إلى البرنامج تصل إلى المطوّرين عبر وحدة التحكم الخاصة بـ«أندرويد».

الرسالة الأساسية هي أن «أندرويد» سيبقى مفتوحاً، لكن مع حواجز أمان إضافية. يمكن للمستخدم المتقدم أن يثبت التطبيقات غير الموثّقة، لكن ضمن إطار مسؤول، ومع معرفة واضحة بالمخاطر. ويمكن للمطورين الاستمرار في الإبداع خارج المتجر، لكن مع إثبات الهوية عند الرغبة في الوصول لمستخدمين أكثر.

تأثيرات على المنظومة

بالنسبة للمستخدم العادي، هذا التطور يعني حماية أكبر أي تطبيقات أقل مجهولة المصدر وهوية أكثر وضوحاً للمطورين، وانخفاضاً في عمليات الاحتيال. أما المستخدمون المحترفون، فسيظلون قادرين على الوصول لما يريدون، لكن عبر خطوات واعية. وبالنسبة للمطورين، قد يضيف هذا التغيير خطوة إدارية إضافية وربما كلفة لكنّه يمنحهم أيضاً مصداقية أكبر. فوجود هوية موثّقة قد يصبح معياراً جديداً للجودة والثقة، خصوصاً مع تزايد القلق حول أمان التطبيقات.

تتجه «غوغل» نحو صيغة جديدة، وهي أن التحميل الجانبي لا يزال متاحاً، لكنه لن يكون مفتوحاً بلا حدود. الهوية أصبحت جزءاً أساسياً من معادلة الأمان، وخيار المستخدم محفوظ، لكن بشكل أكثر وعياً ومسؤولية.


برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)
نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)
TT

برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)
نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)

كشف فريق أبحاث «بالو ألتو نتوركس» عن عائلة جديدة من برمجيات التجسس الموجهة لنظام «أندرويد» تحمل اسم «لاند فول» (LANDFALL)، استُخدمت في حملات اختراق استهدفت أجهزة «سامسونغ غالاكسي» في منطقة الشرق الأوسط. وتعتمد البرمجية على استغلال ثغرة «يوم صفر» في مكتبة سامسونغ لمعالجة الصور، وهي جزء من سلسلة ثغرات مشابهة رُصدت خلال العامين الماضيين عبر منصات مختلفة.

ووفقاً للباحثين، جرى استغلال الثغرة بشكل نشط قبل أن تصدر «سامسونغ» تحديثاً لمعالجتها في أبريل 2025، وذلك بعد تقارير أولية أشارت إلى استخدامها عملياً. ولم تُنشر حينها تحليلات تقنية موسعة حول طبيعة الثغرة أو البرمجية المرتبطة بها.

وأظهر تحليل الشركة أن برمجية «LANDFALL» كانت مدمجة داخل ملفات صور خبيثة بصيغة «DNG» يبدو أنها أُرسلت عبر تطبيق واتساب. وتتشابه آلية الإرسال مع سلاسل هجمات «دون نقرة» رُصدت سابقاً ضد منصتي «أبل» و«واتساب» في أغسطس (آب) 2025، إضافة إلى استغلال آخر محتمل أعلن عنه في سبتمبر. وأكد التقرير أنه لا توجد ثغرات «واتساب» جديدة مرتبطة بهذه الحملة حتى الآن.

وأشار الباحثون إلى أن حملة «LANDFALL» بدأت فعلياً في منتصف عام 2024، مستغلة الثغرة قبل أشهر من إصدار «سامسونغ» للتصحيح. وفي سبتمبر (أيلول) 2025، عالجت الشركة ثغرة جديدة من النوع نفسه في مكتبة الصور، ما رفع مستوى الحماية ضد هذا النمط من الهجمات.

توفر «LANDFALL» قدرات تجسس واسعة تشمل تسجيل الصوت وتتبع الموقع وسحب البيانات والصور وسجلات الاتصال (شاترستوك)

أظهرت نتائج تحليل فريق «بالو ألتو نتوركس» أن برمجية «LANDFALL» صُممت خصيصاً لاستهداف أجهزة «سامسونغ غالاكسي» ضمن هجمات موجهة في الشرق الأوسط، وتمتلك قدرات مراقبة واسعة تشمل تسجيل الصوت وتتبع الموقع الجغرافي وسحب الصور والوسائط وبيانات الاتصال. وتعتمد البرمجية في عملها على استغلال ثغرة «CVE-2025-21042» في مكتبة معالجة الصور، من خلال ملفات «DNG» خبيثة يُعتقد أنها نُقلت للمستخدمين عبر قنوات تواصل شائعة.

وتشير الأدلة إلى احتمال استخدام أسلوب «الاستهداف دون نقرة»، وهو نمط مشابه لهجمات حديثة استهدفت منصتي «iOS» و«سامسونغ». كما رصد الباحثون تشابهاً في البنية التحتية للحملة مع عمليات تجسس تجارية ظهرت سابقاً في المنطقة، ما قد يعزز فرضية ارتباطها بجهات خاصة. وظلت البرمجية تعمل بصمت لعدة أشهر قبل اكتشافها، في حين تؤكد الشركة أن الأجهزة التي تلقت تحديثات سامسونغ الأمنية منذ أبريل (نيسان) 2025 لم تعد عرضة لهذا الخطر.