تعرف على تقنية «بلوكتشين» اللامركزية

أساس لعملة «فيسبوك ليبرا» المقبلة... ويمكن استخدامها لتأمين التصويت الرقمي وملفات المرضى والملكيات الفكرية

تقنية «بلوكتشين» تلغي مركزية التعاملات لصالح المعالجة الجماعية
تقنية «بلوكتشين» تلغي مركزية التعاملات لصالح المعالجة الجماعية
TT

تعرف على تقنية «بلوكتشين» اللامركزية

تقنية «بلوكتشين» تلغي مركزية التعاملات لصالح المعالجة الجماعية
تقنية «بلوكتشين» تلغي مركزية التعاملات لصالح المعالجة الجماعية

كشفت «فيسبوك» في يونيو (حزيران) الماضي عن خططها لإطلاق عملتها الرقمية المسماة «ليبرا» Libra (تعني الميزان) بدعم من الكثير من الشركات التي تشمل «ماستركارد» و«فيزا» و«سبوتيفاي»، وغيرها، التي ستعمل بتقنية «بلوكتشين» بشكل شبه مفتوح في البداية، لتنتقل بعد ذلك إلى الهيئة المفتوحة بالكامل. وفيما تعمل الشركة مع السلطات المشرعة حول وضع ضوابط لهذه العملة الرقمية الجديدة، فإن التساؤل هو ما هي تقنية «بلوكتشين» وما فائدتها، وكيف ستغير مفاهيم التعاملات الإلكترونية؟ وسنبسط في هذا الموضوع مفهوم التقنية الذي قد يكون معقداً لغير التقنيين.
أسس «بلوكتشين»
«بلوكتشين» Blockchain هي تقنية تشكل البنية التحتية للعملات الرقمية المختلفة (وغيرها من التعاملات التي سنتحدث عنها في هذا الموضوع أيضا)، مثل «بتكوين» وغيرها، وهي عبارة عن قاعدة بيانات للتعاملات مخزنة على الكثير من الكومبيوترات يزداد حجمها باستمرار مع إضافة المزيد من التعاملات المسماة بـ«الوحدات Block»، لتشكل سلسلة متصلة Chain من البيانات.
ولشرح فوائد هذه التقنية، يجب العودة إلى بدايات التعاملات المالية الحقيقية، حيث كان الناس في الماضي يتبادلون العملات الذهبية والفضية والبرونزية (وغيرها) لقاء البضائع والخدمات، ولكنها كانت ثقيلة للحمل وخصوصاً في التعاملات الكبيرة. وتحولت هذه الآلية إلى التعاملات الورقية التي تعني أنه يوجد مكان مركزي لديه كميات من العملات الذهبية والفضية والبرونزية، لتكون الأوراق المالية بمثابة وعد من المركز المالي بمنح صاحب الورقة ذهباً أو فضة أو غيرها من المعادن بقيمة محددة، ولتقع على عاتق المركز المالي مسؤولية نقل ملكية الذهب أو الفضة بين المستخدمين عند الطلب ووفقاً لتلك الأوراق.
وهذه المراكز الحالية هي المصارف والشركات الائتمانية (مثل «فيزا» و«ماستركارد» و«باي بال») التي تتأكد نظمها من أن مستخدماً ما لا يستطيع مشاركة المال نفسه مع أكثر من شخص في آن واحد (الاحتيال المصرفي)، لقاء حصول تلك المراكز المالية على أجور محددة. ولكن المركزية هذه تجعل من المراكز المالية ذات نفوذ كبير، وقد تنهار أنظمة مالية بالكامل في حال توقف عمل تلك المراكز.
وتأتي هنا فكرة «بلوكتشين» بالتخلي عن المركزية لصالح اللامركزية الاجتماعية، بحيث توجد نسخ من جميع التعاملات المالية على جميع أجهزة المستخدمين، ويمكن قراءة البيانات من أي كومبيوتر في حال توقف أي جهاز آخر عن العمل لأي سبب كان. وبرز هذا المفهوم في عام 2008 لدى اقتراح فكرة «بتكوين». ولا يمكن في هذا السيناريو التلاعب بالبيانات المالية أو حدوث احتيال مالي مركزي لأن البيانات مخزنة على جميع الأجهزة المشاركة، وأي تعديل فردي يعني أنه يمكن التعرف على المحتال فوراً، وخصوصاً أن أي تلاعب يتطلب العمل على معادلات رياضية مشفرة بالغة التعقيد وهو أمر يصعب التلاعب به فردياً. ونظراً لأن المستخدمين يشاركون كومبيوتراتهم في هذه البيئة، فيمكن تعويضهم لقاء تشغيل موارد الذاكرة والمعالج والاتصال بالإنترنت والطاقة بمكافآت على شكل أجزاء من العملات الرقمية.
وأصبح بالإمكان إزالة مركزية القوى المالية والتعاون بين الأفراد للحصول على نظام مالي جماعي موثوق. ويمكن لهذه التقنية خفض أجور التأكد من البيانات المالية للطرف الذي يقوم بعملية الدفع، وإيجاد أسواق مالية رقمية جديدة. ويمكن تشبيه هذه العملية بقواعد بيانات الشبكات الاجتماعية والمتاجر الإلكترونية وخدمات طلب سيارات الأجرة التي تعتبر قاعدة بيانات تربط المستخدمين ببعضهم البعض وتتأكد من البيانات المالية لطرف ما وتطلب خدمة أو منتجاً ما من الطرف الثاني وتحصل على أجور محددة خلال ذلك، الأمر نفسه الموجود في تقنية «بلوكتشين».
ويمكن استخدام هذه الأسس في الكثير من القطاعات الأخرى، مثل سلاسل الإمداد Supply Chain والملكيات الفكرية في العالم الرقمي، وتسهيل إدارة العقود بين الأطراف والسجلات الصحية للمرضى وعمليات التصويت دون تلاعب أي طرف بذلك. وتقدم شركة «كاسبيرسكي لاب» خدمة Polys التي تعتبر منصة قائمة على تقنية «بلوكتشين» تسمح بالاقتراع عبر الإنترنت دون خوف من التلاعب بالأصوات أو بالنتائج، وذلك لضمان أمن عملية التصويت. ويترتب على الطبيعة اللامركزية المجزأة لتقنية «بلوكتشين» تخزين البيانات في كتل موزعة على كل جهاز يتم استخدامه أثناء عملية التصويت، الأمر الذي يجعل من المستحيل على المخربين الإلكترونيين التدخل في نتائج التصويت، وغيرها.
تحديات وصعوبات
ونظراً للضجة الإعلامية الكبيرة التي صاحبت هذه التقنية وجهل الكثير من الناس بأسسها التقنية الصعبة وماهيتها، نجد أن الكثيرين سارعوا بشراء حصص في شركات خاسرة لمجرد أن تلك الشركات أضافت كلمة «بلوكتشين» إلى اسمها، ورفعوا قيمة عملة وهمية فكاهية منافسة لـ«بتكوين» (اسمها «دوغكوين» DogeCoin) لأكثر من ملياري دولار أميركي، بينما كانوا ضحايا لعملية نصب لعملة «بينكوين» PinCoin التي جمع مؤسسوها الأموال من العامة ولاذوا بالفرار. يذكر أن المنظمة الآلية اللامركزية Decentralized Autonomous Organization كانت قد جمعت عملات «إيثيريوم» Ethereum الرقمية بقيمة 150 مليون دولار قبل أن يتم اختراقها وسرقة 50 مليون دولاراً منها.
ولا يجب أن ننسى أن العمل على هذه العملة بطيء ويتطلب طاقة كهربائية كبيرة، حيث إن النظام يستطيع معالجة 3 أو 4 عمليات في الثانية مقارنة بـ1600 كمعدل لشركة «فيزا»، مثلا. ولفك تشفير العمليات، تحتاج الكومبيوترات إلى طاقة كهربائية كبيرة قد تكون قيمتها أعلى من قيمة العملات الرقمية الناجمة عن انتهاء العملية. كما يمكن استخدام هذه العملة دون التعريف بهوية صاحبها، الأمر الذي يجعلها مثالية في الأسواق السوداء وتجارة الممنوعات.
أضف إلى ذلك أنك تستطيع الاتصال بالمصرف أو الشركة المزودة للبطاقة الائتمانية وطلب إرسال كلمة سر أو رقم سري جديد أو حتى بطاقة جديد بالكامل في حال نسيان تلك المعلومات أو سرقة البطاقة، ولكن خدمة العملاء غير موجودة في العملات الرقمية حالياً، الأمر الذي يعني أنك ستخسر محتوى محفظتك الرقمية بالكامل في حال ضياع أو سرقة كلمة السر الخاصة بها وعدم وجود طريقة لاستبدال كلمة السر.
ولكن هذه التحديات قد تختفي بتطوير جيل جديد من المعالجات التي تستطيع فك التشفير بسرعة وباستهلاك منخفض للطاقة الكهربائية، أو بإيجاد برمجيات فعالة وآمنة لاستبدال كلمات السر المفقودة وحل النزعات المالية بين الأطراف المختلفة. ولا يجب التشكيك بقدرة هذه التقنية على إحداث نقلات جذرية في شتى القطاعات، ذلك أنها لا تزال في بداياتها وتحتاج إلى المزيد من التطوير قبل نضوجها بالشكل المتوقع لخدمة مليارات المستخدمين يوميا.



هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟

الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)
الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)
TT

هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟

الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)
الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)

لم يعد الاحتيال الرقمي يستهدف الأنظمة التقنية بقدر ما يستهدف الإنسان نفسه. هذا التحول لا يقتصر على تطور في الأساليب، بل يعكس تغييراً أعمق في طبيعة الهجوم، حيث أصبحت الثقة البشرية هي نقطة الاختراق الأساسية. وفي ظل تسارع استخدام الذكاء الاصطناعي، يطرح هذا الواقع أسئلة جديدة حول قدرة المؤسسات على مواكبة التهديدات، وحول ما إذا كانت أدوات الحماية الحالية لا تزال صالحة.

يوضح عبد حمَندي كبير مديري قسم الاستشارات لمكافحة الاحتيال والاستخبارات الأمنية في شركة «ساس» (SAS) أن ما نشهده اليوم «ليس تغييراً دورياً، بل هو تغيير هيكلي، لأن وحدة الهجوم قد تغيرت». ويشير حمندي خلال لقاء خاص مع «الشرق الأوسط» إلى أن المحتالين لم يعودوا يركزون على استغلال الثغرات التقنية، بل على «التلاعب بالسلوك البشري»، حيث يصبح العميل نفسه جزءاً من تنفيذ عملية الاحتيال.

عبد حمَندي كبير مديري قسم الاستشارات لمكافحة الاحتيال والاستخبارات الأمنية في شركة «ساس» (ساس)

نهاية كفاية الأنظمة التقليدية

على مدى سنوات، استثمرت المؤسسات المالية بشكل كبير في أنظمة مراقبة المعاملات التي تعتمد على اكتشاف الأنماط غير الطبيعية. لكن هذه المقاربة، رغم أهميتها، لم تعد كافية بمفردها. فعمليات الاحتيال الحديثة باتت تُصمَّم لتبدو طبيعية تماماً، من حيث الجهاز المستخدم، وسلوك العميل، وبياناته.

ويشرح حمندي أن هذه الأنظمة «لا تزال لها قيمة، لكنها لا ترى إلا ما ينحرف عن المسار المعتاد»، في حين أن الاحتيال المعاصر يتعمّد الاندماج داخل هذا المسار. وهذا يعني أن المؤسسات قد تبدو كأنها تحسّن أدواتها باستمرار، لكنها في الواقع «تدافع عن جزء محدود من نطاق المعركة»، بينما يتحرك التهديد الحقيقي في مساحة أخرى أكثر تعقيداً تتعلق بالسلوك والنية.

هذا التحول يفرض إعادة تعريف جوهرية لمفهوم الاحتيال نفسه. فبدلاً من التركيز على ما إذا كانت المعاملة صحيحة تقنياً، يصبح السؤال: هل تم اتخاذ القرار بحرية ووعي؟

في كثير من الحالات الحديثة، يصرّح الضحايا بأنهم نفذوا العمليات بأنفسهم، لكن تحت ضغط، أو تضليل. هنا، يشير حمندي إلى ضرورة الانتقال من اعتبار التفويض دليلاً على النية، إلى اعتباره «موافقة مشروطة بالسياق»، حيث قد تكون الموافقة شكلية، لكنها لا تعكس إرادة حقيقية. هذا التغيير لا يتعلق فقط بالتقنية، بل يفتح الباب أمام إعادة النظر في حدود المسؤولية بين المؤسسات والعملاء، ويعزز الحاجة إلى آليات تدخل استباقية بدلاً من الاكتفاء بالتعويض بعد وقوع الضرر.

أساليب كشف الاحتيال التقليدية لم تعد كافية لأن العمليات الحديثة تُصمَّم لتبدو طبيعية تماماً (رويترز)

الهويات المصطنعة المتطورة

من أبرز التحديات التي تعكس هذا التحول، انتشار ما يُعرف بـ«الهويات المصطنعة»، وهي هويات تُبنى تدريجياً لتبدو حقيقية تماماً قبل أن تُستخدم في الاحتيال. في هذا السياق، لم يعد التحقق من الهوية (KYC) عملية تُجرى مرة واحدة عند فتح الحساب، بل يجب أن يتحول إلى عملية مستمرة. ويؤكد حمندي أن الهدف لم يعد التحقق من صحة المستندات فقط، بل تقييم ما إذا كانت الهوية «تُظهر نمطاً سلوكياً يتطور بمرور الوقت كما يفعل شخص حقيقي».

المفارقة هنا أن السلوك «المثالي» قد يكون في حد ذاته مؤشراً على الاحتيال، إذ إن البشر بطبيعتهم غير متسقين تماماً، بينما تميل الأنظمة المصطنعة إلى تقديم صورة أكثر انتظاماً.

ورغم التطور التقني، لا تكمن المشكلة فقط في الأدوات أو البيانات، بل في غياب التنسيق بين الجهات المختلفة. فالمؤسسات غالباً ما ترى جزءاً محدوداً من سلوك المستخدم، وهو ما تستغله الهويات المصطنعة.

ويشير حمندي إلى أن التحدي الأكبر يكمن في «تنسيق النظام البيئي»، حيث تحتاج المؤسسات إلى تبادل البيانات بشكل آمن، وتطوير أطر مشتركة للاستخبارات، إضافة إلى وضوح تنظيمي يسمح بتكوين صورة شاملة.

سباق غير متكافئ

مع دخول الذكاء الاصطناعي بقوة في هذا المجال، يبدو أن المحتالين في كثير من الأحيان يتحركون بسرعة أكبر من المؤسسات. ويرجع ذلك إلى أنهم يعملون خارج القيود التنظيمية، ومن دون إرث تقني معقد، ما يمنحهم مرونة أكبر في التجريب. ومع ذلك، لا يرى حمندي أن المؤسسات في موقع ضعف مطلق، بل يشير إلى أنها تمتلك مزايا مهمة، مثل الثقة، وحجم البيانات، لكن المشكلة تكمن في «بطء التبني، وصعوبة دمج الأنظمة»، وليس في نقص القدرات.

وفي ظل تقنيات مثل استنساخ الصوت، والتزييف العميق، أصبحت وسائل المصادقة التقليدية أكثر عرضة للاختراق. وفي بعض الحالات، يشير حمندي إلى أن هذه التقنيات «قد سبق أن تجاوزت بالفعل» هذه الأساليب.

البديل الذي يبرز هنا هو مفهوم «المصادقة المستمرة»، حيث لا يتم التحقق من هوية المستخدم في نقطة واحدة فقط، بل يتم تقييم مستوى الثقة بشكل ديناميكي بناءً على السلوك والسياق. غير أن تطبيق هذا النموذج يتطلب توازناً دقيقاً بين الحماية وتجربة المستخدم.

التحقق من الهوية لم يعد إجراءً لمرة واحدة بل عملية مستمرة تعتمد على تحليل السلوك مع مرور الوقت (شاترستوك)

بين الحماية والمراقبة

الاعتماد على السلوك كمؤشر رئيس يطرح بدوره تساؤلات أخلاقية، خصوصاً فيما يتعلق بالخصوصية. لكن حمندي يوضح أن المسألة لا تتعلق بالمراقبة، بل بـ«الملاءمة»، حيث يركز التحليل السلوكي على مؤشرات مرتبطة بالمخاطر، مثل التغيرات المفاجئة، أو التردد، وليس على المعتقدات الشخصية. الحد الفاصل هنا، بحسب رأيه، يكمن في النية والمساءلة. فالحماية تكون مشروعة عندما تكون قابلة للتفسير، ومتناسبة مع الهدف، بينما يتحول الأمر إلى تنميط غير أخلاقي إذا أصبح غامضاً، أو تمييزياً.

ورغم إدراك الجهات التنظيمية لطبيعة التهديدات الجديدة، لا تزال بعض الأطر التنظيمية تعكس تصوراً قديماً للاحتيال باعتباره مشكلة تقنية، وليس سلوكاً ديناميكياً. ومع ذلك، هناك مؤشرات على تحول تدريجي نحو نماذج أكثر مرونة تعتمد على الحوار، والتجريب، لكن التحدي يبقى في تسريع التنسيق بين الابتكار والسياسات.

مخاطر تتجاوز المال

إذا لم تتمكن المؤسسات من تحديث أنظمتها، فإن المخاطر لن تقتصر على الخسائر المالية. يحذر حمندي من احتمال «تآكل الثقة في الخدمات المصرفية الرقمية، وأنظمة المدفوعات، بل وحتى في مفهوم الهوية الرقمية ذاته». كما أن الفئات الأكثر ضعفاً ستكون الأكثر تضرراً، ما يضيف بُعداً اجتماعياً للأزمة، ويجعل من مكافحة الاحتيال مسؤولية تتجاوز الجانب التقني لتصبح قضية تتعلق بالثقة، والاستقرار.

يعكس هذا التحول مساراً أوسع في عالم التكنولوجيا، حيث لم يعد التحدي فيما يمكن للأنظمة أن تفعله، بل في كيفية استخدامها، ولصالح من.

ومع انتقال الاحتيال من استهداف الأنظمة إلى استهداف الإنسان، تصبح الحاجة إلى إعادة التفكير في أدوات الحماية أكثر إلحاحاً من أي وقت مضى. فالرهان اليوم لم يعد على اكتشاف الهجمات بعد وقوعها، بل على فهم السلوك البشري قبل أن يتحول إلى نقطة ضعف.


مشهد نادر... روّاد «أرتيميس 2» يرصدون ارتطام نيازك بسطح القمر

أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)
أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)
TT

مشهد نادر... روّاد «أرتيميس 2» يرصدون ارتطام نيازك بسطح القمر

أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)
أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)

سنحت لروّاد الفضاء الأربعة، الأعضاء في بعثة وكالة الفضاء الأميركية (ناسا) «أرتيميس 2»، خلال وجودهم على القمر، فرصة رؤية ارتطام نيازك بسطحه، في مشهدٍ حيّ نادر جداً يثير فضول العلماء.

وقال قائد البعثة ريد وايزمان، خلال أول تحليق لرحلة مأهولة فوق القمر منذ أكثر من نصف قرن: «لا شك إطلاقاً في أنها ومضات ناتجة عن ارتطامات على القمر. وقد رأى جيريمي (هانسن) واحدة أخرى للتو»، وفق ما أفادت «وكالة الصحافة الفرنسية».

وأجابته المسؤولة العلمية عن الرحلة كيلسي يونغ، الموجودة على بُعد أكثر من 400 ألف كيلومتر: «هذا مذهل». وأضافت، في اليوم التالي، خلال مؤتمر صحافي: «لا أعتقد أنني كنتُ أتوقع أن يرى الطاقم مثل هذه الظواهر، خلال هذه المهمة، لذا ربما لاحظتم الدهشة والصدمة على وجهي».

وروى وايزمان أن «كل ومضة استمرت لمدّة جزء من الألف من الثانية، كالسرعة التي يمكن أن ينفتح ويُغلق بها غالق كاميرا فوتوغرافية»، مشيراً إلى أن لونها «أبيض مائل إلى الأزرق الفاتح».

وشرحت رائدة الفضاء الاحتياطية لمهمة «أرتيميس 2»، في تصريح جيني غيبونز، لـ«وكالة الصحافة الفرنسية»، أن هذا الحدث «لم يُشاهَد إلا نادراً». وأضافت: «مجرد أنهم رأوا أربع أو خمس (ومضات) أمر لافت حقاً».

وأشارت «ناسا»، الثلاثاء، إلى أن الطاقم أبلغ عن ستة ارتطامات نيزكية في المجموع.

وأوضح كبير العلماء بجمعية «بلانيتري سوساسيتي» بروس بيتس، في تصريح، لـ«وكالة الصحافة الفرنسية»، أن هذه الأوصاف للارتطامات المضيئة يمكن أن تتيح تكوين فكرة أفضل «عن وتيرة حدوث هذه الارتطامات وكذلك عن حجمها». وقال: «لكي تنتج وميضاً يمكن أن يراه رواد الفضاء من مسافة ستة آلاف كيلومتر (...) فهي، بالتأكيد، ليست حبة غبار، لكنها أيضاً ليست صخرة كبيرة».


«واتساب» يختبر ميزة عزل الضوضاء لتحسين جودة المكالمات

الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)
الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)
TT

«واتساب» يختبر ميزة عزل الضوضاء لتحسين جودة المكالمات

الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)
الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)

يختبر تطبيق «واتساب» ميزة جديدة لعزل الضوضاء في المكالمات الصوتية والمرئية، في خطوة تهدف إلى تحسين جودة الاتصال؛ خصوصاً في البيئات المزدحمة أو في أثناء التنقل؛ حيث تتأثر المكالمات عادة بالأصوات المحيطة.

وحسب تقارير تقنية استندت إلى نسخ تجريبية من التطبيق على نظام «أندرويد»، تعمل الميزة على معالجة الصوت في الوقت الفعلي، بحيث يتم تقليل الضوضاء الخلفية والتركيز على صوت المستخدم قبل إرساله إلى الطرف الآخر. وتشمل هذه الضوضاء أصواتاً مثل حركة المرور والرياح والضجيج في الأماكن العامة.

تحسين جودة الصوت المرسل

تعتمد الميزة بشكل أساسي على تحسين الصوت الصادر من المستخدم، أي أن الطرف الآخر هو من سيلاحظ الفرق بشكل أكبر. ويعني ذلك أن جودة المكالمة ستتحسن عندما تكون الميزة مفعّلة لدى الطرف الذي يتحدث، وليس بالضرورة لدى المستمع فقط.

وتشير المعلومات المتاحة إلى أن الميزة يمكن تشغيلها أو إيقافها خلال المكالمة، ما يمنح المستخدم مرونة في التحكم حسب الحاجة. كما يُتوقع أن تعمل بشكل تلقائي في بعض الحالات؛ خصوصاً عندما يكتشف النظام وجود ضوضاء مرتفعة.

تركز الميزة المختبرة بشكل أساسي على تحسين الصوت المرسل للطرف الآخر (أدوبي)

معالجة تحافظ على الخصوصية

أحد الجوانب المهمة في هذه الميزة هو أنها تعمل محلياً على الجهاز، دون الحاجة إلى إرسال الصوت الخام إلى خوادم خارجية. وهذا يتماشى مع طبيعة التشفير من «الطرف إلى الطرف» (End-to-End Encryption) التي يعتمدها التطبيق؛ حيث لا يتم المساس بمحتوى المكالمات ولا تخزينها.

هذا النهج يتيح تحسين جودة الصوت دون التأثير على مستوى الأمان، وهو عامل أساسي في تطبيقات التواصل؛ خصوصاً مع ازدياد الاهتمام بحماية الخصوصية.

جزء من سباق أوسع

يأتي هذا التحديث في سياق منافسة متزايدة بين تطبيقات الاتصال؛ حيث لم تعد الرسائل النصية هي الاستخدام الأساسي؛ بل أصبحت المكالمات الصوتية والمرئية جزءاً مركزياً من تجربة المستخدم.

وتقدّم بعض المنصات الأخرى ميزات مشابهة، مثل عزل الصوت في أجهزة الهواتف الذكية الحديثة، ولكن إدخال هذه الوظيفة مباشرة داخل تطبيق مثل «واتساب» يوسّع نطاق استخدامها؛ خصوصاً على الأجهزة التي لا توفر هذه الميزة بشكل افتراضي.

تأتي الميزة ضمن منافسة أوسع بين تطبيقات الاتصال لتحسين تجربة الصوت (أدوبي)

رغم الفوائد المحتملة، تبقى هناك تحديات تتعلق بدقة عزل الصوت؛ خصوصاً في الحالات التي تتداخل فيها الأصوات، أو تكون الضوضاء قريبة من صوت المستخدم. كما أن الإفراط في معالجة الصوت قد يؤدي أحياناً إلى فقدان بعض التفاصيل، أو جعل الصوت يبدو غير طبيعي.

لذلك يعتمد نجاح هذه الميزة على تحقيق توازن بين تقليل الضوضاء والحفاظ على وضوح الصوت الطبيعي، وهو ما تعمل عليه الشركات التقنية بشكل مستمر.

توجه نحو تحسين تجربة الاتصال

تعكس هذه الخطوة تحولاً في دور تطبيقات المراسلة، من مجرد أدوات لنقل الصوت إلى منصات تعمل على تحسينه قبل إرساله. فبدلاً من الاكتفاء بجودة الاتصال، أصبح التركيز على جودة التجربة نفسها؛ خصوصاً في ظل استخدام المكالمات في العمل والتواصل اليومي.

ولا تزال الميزة قيد الاختبار، ما يعني أن إطلاقها بشكل واسع قد يخضع لمزيد من التعديلات بناءً على تجربة المستخدمين. ولكن في حال اعتمادها، قد تسهم في جعل المكالمات عبر «واتساب» أكثر وضوحاً واعتمادية؛ خصوصاً في الظروف التي كانت تمثل تحدياً في السابق.