برمجيات خبيثة تهدد الأجهزة الجوالة

أعدادها قليلة ولكنها في ازدياد

برمجيات خبيثة تهدد الأجهزة الجوالة
TT

برمجيات خبيثة تهدد الأجهزة الجوالة

برمجيات خبيثة تهدد الأجهزة الجوالة

كانت التحذيرات مخيفة في مؤتمر «بلاك هات» Black Hat للأمن الرقمي بعد كشف شركة صغيرة عن ثغرة في ملايين الهواتف الذكية قد تسمح للبرمجيات الخبيثة بالتخفي وكأنها تطبيقات صحيحة وتستولي على الهاتف. وليس من المفاجئ عدم سماعنا شيئا بعد ذلك عن هذا الموضوع، نظرا لأن البرمجيات الخبيثة الخاصة بالأجهزة الجوالة لم تؤثر بشكل كبير على الأفراد بعد.
وذكر تقرير تابع لشركة «مكافي» McAfee لأمن المعلومات أن نسبة ازدياد البرمجيات الخبيئة على الأجهزة الجوالة من عام 2012 إلى 2013 وصلت إلى 197 في المائة. ولكن عدد الهواتف الذكية التي تأثرت ببرنامج ضار يقفل الهاتف ولا يسمح بإعادة تشغيله إلا بعد دفع فدية تتراوح بين 20 و40 ألف هاتف في الولايات المتحدة الأميركية، الرقم الذي يعد ضئيلا مقارنة بإصابة متجر «هوم ديبو» التي تأثر بها أكثر من 56 مليون مستخدم لبطاقة ائتمان. وأظهرت تقارير حديثة أن الحكومة الصينية مشتبه في استخدامها برمجيات خبيثة تستهدف الأجهزة الجوالة للمتظاهرين في «هونغ كونغ».

* تغلغل في «آندرويد»
تستهدف غالبية البرمجيات الخبيثة الأجهزة التي تعمل بنظام التشغيل «آندرويد»، إلا أن «غوغل» تقول إن الإصابات الفعلية قليلة، خصوصا في الولايات المتحدة وأوروبا اللتين تعملان بنظم تشغيل رسمية ومتاجر تطبيقات مرخصة. ومثالا على ذلك، فقد قدر خبراء بأن ثغرة «ماستر كي» Master Key التي كُشف عنها النقاب في مؤتمر «بلاك هات» العام الماضي ستصيب نحو 99 في المائة من مستخدمي «آندرويد»، بينما أكد ممثلو «غوغل» أن تطبيق «فيك آي دي» Fake ID استغل هذه الثغرة، ولكنه لم يصب أعدادا كبيرة من المستخدمين (نحو واحد أو اثنين من كل مليون عملية تثبيت للتطبيق الخبيث).
وتقول «غوغل» إن النسبة الأكبر للأجهزة التي تتعرض لإصابات جدية تكون في روسيا وفيتنام، وذلك بسبب تحميل التطبيقات من متاجر غير رسمية لا تدعمها «غوغل» أو شركة الاتصالات المزودة للخدمة. وأضافت «غوغل» حديثا نظاما يفحص التطبيقات الموجودة في هاتف المستخدم ليتأكد من أنها تتصرف بالشكل المفترض، اسمه «فيريفاي آبس» Verify Apps، وهو يعمل تلقائيا بمجرد تغيير خصائص النظام للسماح بتثبيت التطبيقات من متاجر غير رسمية على جهاز المستخدم. وسُيشعر النظام المستخدم بوجود تطبيقات تتصرف بطرق مشتبه فيها أو خطيرة، وقد يوقفها عن العمل.
وتثبت بعض الشركات المزودة لخدمات الاتصالات في الولايات المتحدة برامج وقائية ضد الفيروسات في الأجهزة المبيعة، مثل تطبيق «لوكآوت موبايل سيكيوريتي» Lookout Mobile Security المجاني الذي يقول ممثلوه إن نحو 4 في المائة من مستخدميه في الولايات المتحدة قد واجهوا تطبيقا خبيثا أو أكثر في العام، بينما تصل تلك النسبة إلى 63 في المائة في روسيا، و28 في المائة في الصين، وهي أقل من نسب إصابة الكومبيوترات الشخصية بالبرمجيات الضارة. وتؤكد شركات الأمن الرقمي المختلفة، مثل «مكافي»، على أن أعداد البرمجيات الخبيثة على الأجهزة الجوالة في ازدياد وقد تصبح خطرا حقيقيا في المستقبل، الأمر الذي ينعكس حاليا على كيفية تعامل المستخدمين مع ثغرات الأجهزة الجوالة باستخفاف مقارنة بثغرات الكومبيوترات الشخصية.

* أمن الهواتف
وتزداد أهمية هذا الأمر في بيئة العمل التي يجلب فيها الموظفون أجهزتهم الشخصية الجوالة ويتصلون بالشبكات اللاسلكية لأداء الأعمال المختلفة. وتقدم شركات الأمن الرقمي تطبيقات خاصة بالأجهزة التي تعمل بنظامي التشغيل «آي أو إس» و«آندرويد» لفحص التطبيقات الأخرى الموجودة في الجهاز التي قد تشكل تهديدا أمنيا، وتحذر المستخدم إن كان تطبيق ما يحاول طلب مزيد من الصلاحيات من جهازه الجوال، مثل طلب تطبيق وظيفته تشغيل ضوء «فلاش» الهاتف للحصول على بيانات دفتر عناوين المستخدم وتسجيل محادثاته.
ويستطيع المستخدم الابتعاد عن أثر البرمجيات الضارة بسهولة بعدم تحميل التطبيقات إلا من المتاجر الرقمية الرسمية، واستخدام كلمات سر مختلفة للبريد الإلكتروني والمواقع العديدة الأخرى، وعدم النقر على الإعلانات التي قد تتسبب بتحميل برمجيات ضارة مختلفة، وتجنب استخدام شبكات «واي فاي» غير المحمية التي تسمح للقراصنة بالدخول إلى الهاتف وسرقة البيانات التي يبحثون عنها.
وينصح بتوخي الحذر لدى تحميل التطبيقات من المتاجر المختلفة، والتأكد من تقييم المستخدمين الآخرين للتطبيق ومدة وجوده في المتجر الرسمي، بالإضافة إلى استخدام كلمة سر مختلفة عن الكلمات الأخرى لقفل الجهاز في حال فقدانه أو سرقته، وذلك لحماية بيانات المستخدم من العبث وأعين المتطفلين. وينصح كذلك بعدم النقر على الروابط التي قد تصل للمستخدم على شكل رسالة من مصرفه تطلب منه إدخال كلمة السر الخاصة بحسابه، وينصح أيضا بالتحدث مباشرة مع المصرف وسؤالهم عن صحة تلك الرسالة.

* خدمة «نيويورك تايمز»



«بايت دانس» الصينية تطلق نموذج الذكاء الاصطناعي «دوباو» وتبدأ «عصر الوكلاء»

صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)
صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)
TT

«بايت دانس» الصينية تطلق نموذج الذكاء الاصطناعي «دوباو» وتبدأ «عصر الوكلاء»

صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)
صورة التُقطت في 5 فبراير 2026 تظهر إعلاناً ترويجياً لمنصة خدمات الحوسبة السحابية والذكاء الاصطناعي «فولكانو إنجن» التابعة لشركة «بايت دانس» بالإضافة إلى برنامج الدردشة الآلي «دوباو» في مطار بكين الدولي بمدينة بكين (أ.ف.ب)

أعلنت شركة «بايت دانس» الصينية، اليوم (السبت)، عن طرح النموذج «دوباو 2.0»، وهو نسخة مطورة من تطبيق الذكاء الاصطناعي الأكثر استخداماً في الصين.

و«بايت دانس» هي واحدة من عدة شركات صينية تأمل في إثارة الاهتمام في الداخل والخارج بنماذجها الجديدة للذكاء الاصطناعي خلال عطلة رأس السنة القمرية الجديدة التي تبدأ الأحد.

وفوجئت الشركة، مثل منافستها «علي بابا»، بالصعود الصاروخي لشركة «ديب سيك» للذكاء الاصطناعي إلى الشهرة العالمية خلال عيد الربيع، العام الماضي، عندما صُدم وادي السيليكون والمستثمرون في شتى أنحاء العالم بإنتاج هذه الشركة الصينية لنموذج يضاهي أفضل نماذج «أوبن إيه آي»، ولكن بتكلفة أقل بكثير.

ويهدف إطلاق «دوباو 2.0»، قبل إطلاق نموذج «ديب سيك» الجديد المرتقب، على الأرجح إلى منع تكرار الأمر، وفقاً لوكالة «رويترز» للأنباء,

وقالت «بايت دانس»، في بيان، إن «دوباو 2.0» مصمم من أجل ما يطلق عليه «عصر الوكلاء»، الذي من المتوقع أن يشهد تنفيذ نماذج الذكاء الاصطناعي مهام معقدة في العالم الحقيقي وليس مجرد الرد على الأسئلة.

وذكرت الشركة أن النسخة الاحترافية من النموذج تتضمن قدرات معقدة على الاستدلال وتنفيذ المهام متعددة الخطوات بشكل يضاهي قدرات نموذج «جي بي تي 5.2» الذي طورته «أوبن إيه آي» و«جيميناي 3 برو» من «غوغل»، مع تقليل تكاليف الاستخدام بشكل هائل.

 

 

 

 


كيف يصبح «عيد الحب» اختباراً حقيقياً للذكاء الاصطناعي على فهم العملاء؟

يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)
يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)
TT

كيف يصبح «عيد الحب» اختباراً حقيقياً للذكاء الاصطناعي على فهم العملاء؟

يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)
يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)

لطالما كان التسوّق في «عيد الحب» مسألة تخمين. يحاول المستهلكون فك شفرة التفضيلات اعتماداً على إشارات محدودة ووقت ضيق وضغوط عاطفية عالية. لكن بشكل متزايد، تجد متاجر التجارة الإلكترونية نفسها تلعب اللعبة ذاتها مستخدمةً الذكاء الاصطناعي للتنبؤ بما يريده العملاء، غالباً تحت ضغط موسمي مكثف.

في الشرق الأوسط، تزداد أهمية هذا المشهد، حيث من المتوقَّع أن يصل حجم التجارة الإلكترونية في المنطقة إلى 80.3 مليار دولار بحلول عام 2029، مدفوعاً بسكان شباب متمرسين رقمياً وبتوقعات متصاعدة لتجارب تسوق مخصصة. كما أن إنفاق عيد الحب يتغير. فلم يعد يقتصر على الشركاء العاطفيين، بل يشمل «Galentine’s Day» والهدايا الذاتية وحتى هدايا الحيوانات الأليفة؛ ما يوسّع تحدي التخصيص أمام المتاجر الإلكترونية.

لمواكبة هذه التوقعات، يدمج تجار التجزئة الذكاء الاصطناعي في محركات التوصية، وأنظمة التنبؤ بالطلب، وخوارزميات التسعير، وأدوات التفاعل مع العملاء. في كثير من الحالات، أصبح الذكاء الاصطناعي في قلب عملية اتخاذ القرار داخل قطاع التجزئة. لكن فعالية هذه الأنظمة تعتمد على عامل حاسم وهو البيانات.

يضاعف «عيد الحب» توقعات العملاء ما يجعل أي خلل في فهم سلوكهم الرقمي أكثر وضوحاً وتأثيراً على الثقة (أدوبي)

عندما يتحول التخصيص إلى تخمين

تعتمد منصات التجارة الإلكترونية الحديثة على شبكة معقدة من إشارات البيانات لتخصيص تجربة التسوق. تشمل هذه الإشارات سجل التصفح والمشتريات السابقة وبيانات المرتجعات وتفضيلات التوصيل وحتى تفاعلات خدمة العملاء.

كل نقطة بيانات توفر سياقاً؛ فسجلّ التصفح يكشف الاهتمام، والمشتريات السابقة توحي بالنية أو التفضيلات المتكررة، وبيانات المرتجعات تشير إلى عدم الرضا، بينما تكشف تفضيلات التوصيل عن درجة الإلحاح، خاصة حول تواريخ ثابتة مثل 14 فبراير. كما قد تكشف تفاعلات خدمة العملاء عن مشكلات في المقاسات أو الجودة أو تأخر الشحن.

في الشرق الأوسط، حيث تُجرى نسبة كبيرة من المشتريات عبر الأجهزة المحمولة، وتلعب وسائل التواصل الاجتماعي دوراً محورياً في اكتشاف المنتجات، يجب معالجة هذه الإشارات لحظياً. يتوقع المستهلكون توصيات فورية تبدو دقيقة وذات صلة.

تكمن المشكلة عندما تكون هذه البيانات مجزأة عبر أنظمة مختلفة كأدوات التسويق وأنظمة إدارة المخزون وقواعد بيانات الخدمات اللوجستية ومنصات خدمة العملاء وبوابات الدفع. عندما لا تتكامل هذه الأنظمة بسلاسة، تعمل نماذج الذكاء الاصطناعي على معلومات غير مكتملة.

فالخوارزميات المصممة للتنبؤ بالنية أو تحسين قرارات التوصيل تحتاج إلى بيانات موحَّدة في الوقت الحقيقي. ومن دون ذلك، حتى أكثر المحركات تقدماً قد تنتج توصيات واثقة لكنها غير دقيقة.

النتائج معروفة حيث قد يُعرض على العميل منتج سبق أن أعاده. أو تُروَّج هدية لا يمكن توصيلها قبل 14 فبراير. أو تظهر فئات غير ذات صلة، أو تُتجاهل تفضيلات التوصيل المعروفة. وفي بعض الحالات، تؤدي العروض غير المناسبة إلى مشتريات اندفاعية تنتهي بمرتجعات بعد العطلة. هذه الأخطاء ليست مجرد تفاصيل صغيرة، بل تعمل على تقويض الثقة. فعندما يبدو التخصيص غير دقيق، يستنتج المستهلك أن المنصة لا تفهمه حقاً.

فبراير... اختبار ضغط لأنظمة التجزئة

يُضخم «عيد الحب» هذه التحديات؛ فالمناسبة تجلب موجة من الزيارات، خصوصاً من المتسوقين في اللحظات الأخيرة. مواعيد التوصيل ثابتة وغير قابلة للتفاوض والقرارات عاطفية والتوقعات مرتفعة.

يتعين على تجار التجزئة إدارة المخزون والخدمات اللوجستية والتفاعل مع العملاء تحت ضغط زمني مكثف. وفي الوقت نفسه، تتزايد عمليات الشراء عبر الحدود، كما تحل المدفوعات الرقمية تدريجياً محل الدفع عند التسلُّم في العديد من أسواق المنطقة، ما يضيف طبقة إضافية من التعقيد إلى إدارة البيانات وتكامل الأنظمة. وعندما تتعطل رؤية البيانات تحت هذا الضغط الموسمي، يلجأ تجار التجزئة غالباً إلى عرض المنتجات الأكثر مبيعاً أو إلى افتراضات سطحية. قد تحقق هذه الاستراتيجية مبيعات قصيرة الأجل، لكنها نادراً ما تبني تجربة ذات معنى للعميل.

في لحظات عالية الحساسية، مثل «عيد الحب»، تترك التجربة المحبطة أثراً طويل الأمد. فقد تؤثر هدية متأخرة أو توصية غير مناسبة على صورة العلامة التجارية لفترة أطول بكثير من الموسم نفسه.

تحت ضغط 14 فبراير تظهر الفجوة بين التخصيص الحقيقي والتوصيات القائمة على بيانات مجزأة

الذكاء الاصطناعي... بقدر قوة بياناته

يقدم تجار التجزئة الذكاء الاصطناعي باعتباره الحل لتحديات التخصيص. لكن قدرات الذكاء الاصطناعي محدودة بجودة البيانات التي يعتمد عليها وإمكانية الوصول إليها ومدى تكاملها.

تقول سيما العيدلي، المديرة الإقليمية لدى «دينودو» إن «عيد الحب يرفع سقف التوقعات. يعتمد تجار التجزئة اليوم بشكل كبير على الذكاء الاصطناعي لتشغيل التوصيات والتسعير والتفاعل مع العملاء. لكن الذكاء الاصطناعي لا يكون فعالاً إلا بقدر جودة البيانات التي تقف خلفه». وتضيف: «إذا لم يتمكن التجار من رؤية الصورة الكاملة للعميل في الوقت الحقيقي، فإن التوصيات المدفوعة بالذكاء الاصطناعي قد تبدو غير دقيقة. الرؤية الشاملة هي ما يحول التحليلات من تخمين إلى تجربة تبدو مدروسة وموثوقة».

التمييز هنا أساسي، والتخصيص لا يعني فقط نشر أدوات الذكاء الاصطناعي، بل يتطلب رؤية بيانات موحَّدة عبر كامل منظومة التجزئة، من التصفح إلى التوصيل إلى ما بعد الشراء. ومن دون هذه الرؤية، يتحول الذكاء الاصطناعي إلى محرك تخمين متقدم. أما بوجودها، فيمكنه مساعدة التجار على الانتقال من العروض الترويجية التفاعلية إلى تجارب تنبؤية مدركة للسياق.

الدلالات الأوسع

مع استمرار نمو التجارة الإلكترونية في الشرق الأوسط بوتيرة سريعة، تمثل المناسبات الموسمية، مثل «عيد الحب» اختبارات حقيقية للبنية التحتية الرقمية؛ فهي تكشف نقاط الضعف في تكامل البيانات، وتبرز أهمية بناء منظومات رقمية موحَّدة. ولا تقتصر الرهانات على عطلة واحدة، فالمستهلكون باتوا معتادين على بيئات رقمية ذكية وسريعة الاستجابة. والمنصات التي تفشل في الربط بين سلوك التصفح والشراء والمرتجعات تخاطر بالتراجع في سوق تحكمها توقعات متصاعدة. قد يكون «عيد الحب» مناسبة عاطفية، لكنه بالنسبة لتجار التجزئة اختبار للدقة التشغيلية. وفي عصر أصبح فيه الذكاء الاصطناعي في قلب القرارات التجارية، لا يعتمد النجاح على الخوارزميات المتقدمة فحسب، بل على وضوح واكتمال البيانات التي تغذيها. ففي لحظات ترتفع فيها التوقعات، لا يرغب أحد في الشعور بأن منصَّته المفضلة للتجارة الإلكترونية ترمي السهام في الظلام.


371 % نمواً في تبني أدوات الذكاء الاصطناعي إجرامياً

الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)
الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)
TT

371 % نمواً في تبني أدوات الذكاء الاصطناعي إجرامياً

الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)
الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)

على مدى أكثر من ثلاثة عقود، تطورت الجريمة السيبرانية عبر موجات متتالية من مجتمعات الاختراق الأولى بدوافع الفضول، إلى شبكات إجرامية منظمة تستثمر في البرمجيات الخبيثة وبرامج الفدية والاحتيال. لكن حسب دميتري فولكوف، الرئيس التنفيذي لـ«غروب آي بي» (Group-IB) فإن الموجة الحالية تمثل تحولاً جذرياً مختلفاً عبر تصنيع الجريمة السيبرانية من خلال توظيف الذكاء الاصطناعي سلاحاً.

يقول فولكوف، في حديث خاص لـ«الشرق الأوسط»، إن «ما يبدو مختلفاً جذرياً هذه المرة هو أن الذكاء الاصطناعي أزال عنق الزجاجة البشري».

ويضيف: «في الماضي، كانت الجريمة السيبرانية تنمو بالسرعة التي يستطيع بها المجرمون كتابة الشيفرات أو التلاعب بالضحايا أو تنسيق الفرق. أما اليوم، فيتولى الذكاء الاصطناعي هذه المهام فوراً، وبشكل متكرر، وعلى نطاق واسع».

هذا التحول لا يعني فقط تسريع الهجمات، بل يمثل تغييراً هيكلياً في طريقة تصميم الجرائم الرقمية وتسويقها وتنفيذها ما يحوّلها من نشاط قائم على مهارات أفراد إلى صناعة قابلة للتوسع.

دميتري فولكوف الرئيس التنفيذي لـ«غروب آي بي» متحدثاً إلى «الشرق الأوسط» (الشركة)

من المهارة البشرية إلى التوسع الآلي

تقليدياً، اعتمدت الجريمة السيبرانية على خبرات بشرية متخصصة. وقد تطلب تطوير برمجيات خبيثة أو صياغة رسائل تصيد مقنعة أو تنفيذ هجمات هندسة اجتماعية وقتاً وخبرةً وتنسيقاً. هذا كان يحدّ من سرعة الانتشار وحجم العمليات. لكن فولوف يشرح كيف ألغى الذكاء الاصطناعي هذه القيود، موضحاً أن «حتى المجرمين الأقل خبرة باتوا قادرين على تنفيذ هجمات كانت تتطلب سابقاً مستوى عالياً من التخصص».

المهام التي كانت تُنجز يدوياً كالتقمص والإقناع والبرمجة والاستهداف، أصبحت اليوم مؤتمتة أو متاحة عبر أدوات مدعومة بالذكاء الاصطناعي تعمل بشكل مستمر. وتظهر هذه الطفرة بوضوح في منتديات الإنترنت المظلم، حيث رصدت شركة «Group-IB» ارتفاعاً كبيراً في النقاشات المرتبطة بالذكاء الاصطناعي داخل تلك البيئات.

ويشير فولكوف إلى أن أول المنشورات التي تتضمن كلمات مفتاحية مرتبطة بالذكاء الاصطناعي ارتفعت بنسبة 371 في المائة بين عامي 2019 و2025. وفي عام 2025 وحده، تم تسجيل 23 ألفاً و621 منشوراً أولياً ونحو 298 ألفاً و231 رداً. هذا يعني أن الذكاء الاصطناعي انتقل من مرحلة الفضول إلى كونه أداةً إجراميةً سائدةً. ويذكر فولكوف أن «المجرمين لا يجرّبون... بل يتبنون بسرعة كل ما ينجح».

الهجمات المدفوعة بالذكاء الاصطناعي تجمع بين الحجم الكبير والتعقيد العالي، وتترك آثاراً جنائية أقل (رويترز)

الذكاء الاصطناعي بنيةً تحتيةً إجراميةً

الخطورة لا تكمن فقط في الاستخدام، بل في تحول الذكاء الاصطناعي إلى بنية تحتية أساسية للجريمة. وألمح فولكوف «إلى وجود تبنّ غير متكافئ وفي مجالات مثل الاحتيال والهندسة الاجتماعية، أصبح الذكاء الاصطناعي بنيةً تحتيةً أساسيةً، ولم يعد خياراً بل هو أساس». ويؤكد فولكوف أن الذكاء الاصطناعي أضحى جزءاً محورياً في توليد المحتوى والاستهداف وانتحال الهوية والأتمتة، وأن الأدوات المعتمدة عليه تُباع عبر نماذج اشتراك منخفضة التكلفة. ويذكر أنه «عندما تصبح الأدوات المتقدمة متاحة بسعر يعادل اشتراكاً في منصة بث، تختفي حواجز المهارة والمال».

الجريمة خدمةً

تتشابه الأسواق الإجرامية اليوم مع شركات البرمجيات السحابية المشروعة. ويعد فولكوف أن «هؤلاء الفاعلين يفكرون في الاحتفاظ بالعملاء وسهولة الاستخدام وقابلية التوسع، تماماً مثل الشركات الناشئة».

وعندما تُعامل الجريمة بوصفها منتجاً، تصبح أكثر مرونة واستدامة وأصعب في التعطيل. كما أن الذكاء الاصطناعي خفّض عتبة المهارة المطلوبة لتنفيذ هجمات متقدمة. ويرى فولكوف أن «الذكاء الاصطناعي يحوّل مهارات بشرية مثل الإقناع والتقليد والبرمجة إلى خدمات متاحة عند الطلب». وعلى عكس الاعتقاد بأن الأتمتة تقلل الجودة، يرى فولكوف أن الذكاء الاصطناعي زاد من الحجم والتعقيد معاً مع ارتفاع في حجم الهجمات، وفي مستوى تعقيدها. ويقول إن الذكاء الاصطناعي لا يضاعف عدد المحاولات فحسب، بل يحسّن واقعية الانتحال ويزيد من التخصيص الثقافي واللغوي.

لا تزال الأطر التنظيمية متأخرة عن وتيرة التهديدات ما يتطلب دفاعات استخباراتية وتعاوناً دولياً أوسع (غيتي)

قابلية الهوية للبرمجة

يحذر فولكوف من أن أحد أخطر التحولات يتمثل في الهجمات القائمة على الهوية، حيث أصبحت «الهوية قابلة للبرمجة... فالصوت والوجه والوثائق، يمكن تصنيعها وبيعها».

عندما تصبح الهوية سلعة، يتحول الاحتيال من استغلال الأنظمة إلى استغلال الثقة. وبالنسبة للفاعلين ذوي الدوافع المالية، تمثل الهوية بوابةً إلى البنية المالية. ويلفت على سبيل المثال إلى تجاوز إجراءات «اعرف عميلك» الذي يسمح بفتح حسابات مصرفية والوصول إلى أنظمة الدفع وتحويل الأموال المسروقة.

وقد وثّقت «Group-IB» حالة ساعدت فيها مؤسسة مالية على رصد 8065 محاولة تجاوز لأنظمة «KYC» باستخدام تقنيات التزييف العميق خلال الفترة بين يناير (كانون الثاني) وأغسطس (آب) 2025، ما أدى إلى اكتشاف 5702 حساب احتيالي. وبعد تطبيق أدوات كشف قائمة على التحليل الاستخباراتي، انخفض النشاط الاحتيالي بشكل حاد واستقر عند مستويات منخفضة.

أزمة ثقة في آليات التحقق

يقول فولكوف إن «رؤية شخص أو سماعه لم تعد دليلاً على هويته»، وإن الكثير من أنظمة التحقق الحالية صُممت في عالم ما قبل التزييف العميق، وتعتمد على التحقق البصري أو الصوتي.

لكن الجمع بين تحليل السلوك وذكاء الأجهزة وتقييم المخاطر يوفر دفاعاً أكثر فاعلية، إذ يمكن كشف التناقضات التي لا يستطيع التزييف إخفاءها، وينوه بأن الهجمات المدعومة بالذكاء الاصطناعي تترك آثاراً جنائيةً أقل «ما يجعل التحقيق الرقمي والاستجابة للحوادث أكثر أهمية من أي وقت مضى».

أدوات الجريمة المدعومة بالذكاء الاصطناعي تُباع بنماذج اشتراك منخفضة التكلفة ما خفّض حواجز الدخول أمام مهاجمين جدد (شاترستوك)

فجوة تنظيمية

يلفت فولكوف إلى أن التشريعات لم تواكب بعد سرعة التحول، وأن «التنظيم يتحرك لكنه غير متسق، والمجرمون يستغلون الفجوات عبر الحدود».

في الشرق الأوسط، لا يوجد حتى الآن قانون موحد قائم على تقييم المخاطر مشابه لقانون الاتحاد الأوروبي للذكاء الاصطناعي، خصوصاً في ما يتعلق بالاستخدامات عالية المخاطر مثل انتحال الهوية والاحتيال.

ويختتم فولكوف حديثه لـ«الشرق الأوسط» بدعوة إلى «التوقف عن النظر إلى الجرائم المدفوعة بالذكاء الاصطناعي حوادث منفصلة، وإدراك أنها نظام مترابط»، وأن وضع الذكاء الاصطناعي في قلب استراتيجيات الأمن وتعزيز التعاون الدولي وتبني دفاعات قائمة على الاستخبارات بات ضرورة ملحّة.