كيف يراقبنا المديرون أثناء العمل من المنزل؟

برامج ترصد نشاط الكومبيوتر وتصفح الإنترنت

كيف يراقبنا المديرون أثناء العمل من المنزل؟
TT

كيف يراقبنا المديرون أثناء العمل من المنزل؟

كيف يراقبنا المديرون أثناء العمل من المنزل؟

آدم ساتاريانو مراسل التقنية لصحيفة «نيورك تايمز» في لندن، يقول: «في الثالث والعشرين من أبريل (نيسان)، بدأت العمل عند الساعة التاسعة إلّا عشر دقائق صباحاً، فقرأتُ الرسائل الإلكترونية وأجبتُ عليها، وتصفّحتُ الأخبار وراجعتُ جديد (تويتر). عند الساعة التاسعة وأربع عشرة دقيقة، أدخلتُ بعض التعديلات على قصّة أعددتها قبل نشرها، وقرأتُ بعض ملاحظات المقابلة التي أجريتها. عند الساعة العاشرة وتسع دقائق، تبدّد زخم العمل واتجهتُ لقراءة خبرٍ عن القرية الآيرلندية التي يمضي فيها الممثل مات دايمون فترة العزل المنزلي».
-- مديرون يراقبون
«هذه التفاصيل جميعُها، من المواقع الإلكترونية التي زرتُها إلى معلومات الـ(جي بي إس)، كانت متوفرة لدى مديري لمراجعتها. أما السبب، فهو ومع عمل الملايين مناً اليوم من المنازل في ظلّ وباء كورونا، تبحث الشركات عن وسائل تضمن فيها أننا نقوم بما يتوجب علينا القيام به. وقد ارتفع الطلب على البرمجيات التي تراقب الموظفين، والبرامج التي تتعقّب الكلمات التي نطبعها والصور التي نلتقطها بكاميرا الكومبيوتر، لتقدّم للمديرين تقييمات توضح من يمضي الكثير من الوقت على (فيسبوك) ومن يمضي وقتاً أقل من المطلوب في استخدام برنامج إكسل». تثير هذه التقنية أسئلة جدية ومخيفة متعلّقة بالخصوصية وحول ما إذا كان أرباب العمل قد انتهكوا الخطّ الفاصل بين الحفاظ على إنتاجية أفراد القوى العاملة من منازلهم، وبين المراقبة المريبة.
«وللإجابة على هذه الأسئلة، شغّلتُ برنامجاً تجسسياً لمراقبة نفسي. فقد حمّلتُ الشهر الماضي برنامجاً لمراقبة الموظفين من تطوير شركة «هاب ستاف» Hubstaff في إنديانابوليس. كلّ بضع دقائق، كان هذا البرنامج يلتقطُ صورة للمواقع التي تصفّحتُها والمستندات التي كتبتُها ومواقع التواصل الاجتماعي التي زرتُها. ومن خلال هاتفي، حدّد البرنامج الأماكن التي قصدتُها ومنها جولة مدّتها ساعتين بالدراجة الهوائية حول حديقة باترسي مع أولادي في منتصف يوم عمل».
-- برامج «تدخلية»
«ولاستكمال الاختبار، أعطيتُ زميلتي المحرّرة بوي - وينغ تام في سان فرانسيسكو مفاتيح برنامج (هاب ستاف) لتتمكّن من تعقّبي. وبعد مرور ثلاثة أسابيع من المراقبة الرقمية، تبيّن لكلينا أنّ مستقبل المراقبة خلال العمل يمكن وصفه بأنه (تدخلي) بشكل مفرط، حتّى أنّ زميلتي وصفته بالـ(مقرف)».
إليكم ما حدث في الأسبوع الأوّل.
> آدم: نزّلتُ «هاب ستاف» على اللابتوب والهاتف وأنا في وضع يساورني فيه الكثير من الشكّ. سمعتُ عن هذا النوع من الأدوات الذي استخدمته شركات «وول ستريت» لسنوات، لا سيّما في المجال الأمني مع موظفين نادراً ما كانوا يعرفون شيئاً عن المراقبة التي يتعرّضون لها.
وقال لي دايف نيفوغت، مؤسّس «هاب ستاف» ورئيسها التنفيذي «الذي منحني تجربة مجّانية لاختبار برنامجه الذي يفرض اشتراكاً على مستخدميه، إنّ العمل من المنزل خلال أزمة فيروس كورونا حوّل برامج مراقبة الموظفين إلى سلعة مطلوبة بشدّة. وكشف أنّ مبيعات برنامج (هاب ستاف) الذي يتراوح اشتراكه الشهري بين 7 دولارات و20 دولاراً، تضاعفت ثلاث مرّات منذ مارس (آذار)». وأضاف نيفوغت: «العالم يتغيّر. الموظفون يعرفون أنّهم مراقبون، مما يعني أنّ خصوصيتهم ليست منتهكة».
يضمّ برنامج «هاب ستاف» ميزات عديدة أبرزها مراقب للنشاط يزوّد ربّ العمل بصورة لما يفعله الموظّف. يقدّم النظام أيضاً نسبة مئوية للوقت الذي يمضيه الموظّف في الطباعة على لوحة المفاتيح أو في تحريك الفأرة... وتشير هذه النسبة المئوية إلى مستوى الإنتاجية. «حاولتُ أنّ أتقبّل التقييم. في كلّ يوم، كنتُ أتلقّى رسالة إلكترونية من بوي - وينغ تزوّدني فيها بمراجعة يومية تستعرض ساعات العمل ومستوى الإنتاجية والمواقع الإلكترونية والتطبيقات التي كنتُ أستخدمها.
في أحد أيّام الشهر الفائت، كنتُ أضع اللمسات الأخيرة على مقالة كتبتُها، فأمضيتُ ثلاث ساعات و35 دقيقة في تعديلها، وساعة داخل ملف لمراجعة نتائج البحث وملاحظات المقابلة، بالإضافة إلى 90 دقيقة أمضيتُها في استخدام البريد الإلكتروني. كان هذا اليوم واحداً من أكثر أيّامي إنتاجية، ولكنّ البرنامج استمرّ في تسجيل الأوقات التي تلهّيتُ فيها. فقد أظهر أنني استخدمتُ «تويتر» لـ35 دقيقة وخسرتُ 11 دقيقة في تصفّح (سبوتيفاي)، بالإضافة إلى 22 دقيقة أضعتُها في العمل على تطبيق (سلاك). في أيّام أخرى، شكّل الطعام وسيلة شائعة للتشتيت كتبديد عشر دقائق في الذهاب لجلب البيتزا. نجح برنامج «هاب ستاف» أيضاً في الدخول إلى بيانات الـ(جي بي إس). الخاصة بي من خلال ميزة قال نيفوغت إنّها تُستخدم من قبل الشركات التي تحاول ضمان أنّ مندوبي مبيعاتها يزورون منازل الزبائن. ولكنّ مع دخول العاصمة البريطانية لندن في إجراءات الحجر منذ أواخر مارس (آذار)، كانت تحرّكاتي التي تعقّبها البرنامج قليلة، لا تتعدّى الجري حول الحديقة القريبة والذهاب إلى متجر السلع».
-- مراقبة عن بعد
وشهد الأسبوع الثاني عمليات الإشراف المتبادل:
> آدم: بعد تأقلمي مع فكرة وضع حياتي تحت المراقبة، اتخذتُ قرار السماح لبوي - وينغ بالدخول إلى البرنامج. وفي رسالة إلكترونية كتبتُها مسبقاً، قلتُ لها: «بدخولك في هذا الاختبار، أنتِ توافقين على عدم التسبب بطردي أو الحكم علي أو ابتزازي مهما كانت النتيجة النهائية لهذا العمل».
> بوي - وينغ: شعرتُ بالفضول وأعترفُ بذلك. ولكنّني في الوقت نفسه شعرتُ بالتردّد لأنّني لم أعرف ما إذا كنتُ أريد حقّا أنّ أطّلع على مكان شخص ما في كلّ لحظة، أو أن أعرف أوقات استخدامه لـ«تويتر».
ولكن رغم هذا التردّد، فتحتُ البرنامج ورأيتُ لوحة تستعرض فئات متعدّدة كالصور الملتقطة لشاشة كومبيوتر آدم وجداوله الزمنية والتطبيقات والمواقع الإلكترونية التي زارها بالإضافة إلى بياناته المكانية. ثم ضغطتُ على الصور ووجدتُ أنّ آدم أمضى تسع ساعات و42 دقيقة و17 ثانية في استخدام الإنترنت يوم أمس. عرضت عشرات الصور الموجودة في الفئة لقطات لاتصال عبر «غوغل ميت كونفرنس» شارك فيه آدم بالإضافة إلى صورٍ قريبة للكثير من الزملاء.
بعدها، عدتُ بسرعة إلى اللوحة الرئيسية. هناك، رأيتُ أنّ نشاط آدم خلال الأسبوع كان مخيّباً للآمال نوعاً ما حيث إن إنتاجيته بلغت 45 في المائة. إلا أنه شرح لي لاحقاً أنّ هذا الرقم لا يعكس الوقت الحقيقي الذي أمضاه في العمل لأنّه سجّل الأوقات التي كان يطبع فيها على لوحة المفاتيح فقط، بعيداً عن الاتصالات أو أي عمل يقوم به بعيداً عن الكومبيوتر.
> آدم: تفهّمتُ الطلب المتنامي على «هاب ستاف» من قبل أرباب العمل الذين يخافون من تبديد أموالهم في اقتصاد هشّ، بعد أنّ عرّفني نيفوغت على كريس هيويتير، الذي يدير شركة تسويق اسمها «98 باك سوشيال» في مدينة جوبيتر، فلوريدا. أخبرني هيويتير أنّه لاحظ تراجعاً كبيراً في عدد ساعات العمل بعد أن سمح لموظفيه العشرين بالعمل من المنزل بسبب تفشّي فيروس كورونا. في ذلك الوقت، واجهت الشركة هبوطاً حاداً في مبيعاتها، حتّى أنّ بعض الموظفين كانوا بحسب هيويتير، لا يجيبون على هواتفهم قبل الساعة العاشرة صباحاً، مما أدّى إلى تراجع الردود على الزبائن أيضاً.
لهذا السبب، بدأ باستخدام «هاب ستاف» في 31 مارس (آذار)، لترتفع مستويات إنتاجية موظّفيه «بشكل فوري» بعدها. هنا، ربطتُ الأمور ببعضها. فقد لاحظتُ أنّ «هاب ستاف» كان قد بدأ بالتأثير على سلوكي أيضاً. في كلّ يوم، كنتُ أسجّل دخولي في البرنامج مبكّراً لأنني كنتُ أنتبه لنشاطي. ولأنني أعي أنّ نشاطي الإلكتروني قد يتعرّض للمراقبة، لم أمضِ وقتاً طويلاً في قراءة الأخبار الرياضية كما في السابق، وتراجع استخدامي لتطبيقات التراسل على اللابتوب لأنني كنتُ أشعر بالتوتر من فكرة الصور التي قد تلتقط أي محادثة خاصّة. ولكنّ نتائج إنتاجيتي لم تبارح مستوياتها المنخفضة وبقيت تترنّح بين 30 و45 في المائة. وفي الرابع عشر من أبريل (نيسان)، أظهر «هاب ستاف» أنني عملتُ 14 ساعة تقريباً ولكنّ مستوى إنتاجيتي لم يتجاوز 22 في المائة.
-- إحراجات العمل
أما نتائج الأسبوع الثالث فكانت كما يلي:
> آدم: في الثالث والعشرين من أبريل (نيسان) وفي الساعة الحادية عشرة والنصف تحديداً، عرفتُ أنني لم أعد أريد أن تتمّ مراقبتي بعد أن ضبطني «هاب ستاف» وأنا أشاهد صفاً للتمارين الرياضية. في ذلك الوقت، أدركتُ أنني لم أسجّل خروجي وأنّ البرنامج التقط صورة للمدرّبة التي كانت تعطي الصفّ من غرفة المعيشة في منزلها.
ورغم أنّ هذا الأمر لم يكن إلّا مجرّد اختبار، شعرتُ بالكثير من الإحراج والاختراق لأنّ الأمر يتجاوز فكرة ضبطي وأنا أتمرّن في منتصف النهار. هنا تساءلتُ: ماذا إذا كشفت اللقطات الأخرى معلومات صحية أو مالية حسّاسة عنّي؟
أثقُ ببوي - وينغ ولكنّ أنظمة المراقبة لا تحتوي على الكثير من ضوابط الحماية من الانتهاك، وغالباً ما تُستخدم من قبل مديرين يصدرون الأحكام ويمارسون الضغوطات.
> بوي - وينغ: لم أشاهد صفّ الرياضة الذي حضره آدم عبر الإنترنت. فبعد الاطلاع على المقاييس التي يعتمدها «هاب ستاف»، تبيّن لي أنّه لا يسجّل عمل آدم أثناء كتابة التقارير والتواصل مع المصادر، مما يعني أنّ البرنامج غير دقيق أو أنّه على الأقلّ لا يفهم طريقة عملنا.
وهل حدّثتكم عن النفور الذي شعرتُ به بعد مراقبة الكثير من المعلومات التي تتعلّق بشخص معيّن؟ ولهذا السبب لم أسجّل دخولي في البرنامج مرّة أخرى. من وقت إلى آخر، كنتُ أطلع على الرسائل الإلكترونية اليومية التي يرسلها «هاب ستاف» عن آدم، وقد أظهرت أنّ إنتاجيته سجّلت 30 في المائة، وأنّها أحياناً كانت تصل إلى 50 في المائة. وضحكتُ عندما لاحظتُ أنّه بدأ يمضي وقتاً أطول على المواقع الإخبارية بالتزامن مع التغيرات التي طرأت على سلوكه.
> آدم: في النهاية، وجدتُ نفسي أحاول تضليل نظام «هاب ستاف». فأثناء كتابتي لهذا المقال عند الساعة الحادية عشرة وثمانية وثلاثين دقيقة في صباح الرابع والعشرين من أبريل (نيسان)، كنتُ أتحضّر لتناول كوب قهوة وإمضاء الوقت مع أولادي. ولكنني كنتُ في الوقت نفسه أخطّط لترك برنامج «غوغل دوك» مفتوحاً على الكومبيوتر ليلتقط «هاب ستاف» صورة تجعلني أبدو وكأنني أعمل.
- خدمة «نيويورك تايمز».


مقالات ذات صلة

لقاح أنفي قد يحمي من «كورونا» والإنفلونزا والالتهاب الرئوي في آنٍ واحد

صحتك اللقاح يُعطى عن طريق الأنف عبر رذاذ أنفي (أرشيف - أ.ب)

لقاح أنفي قد يحمي من «كورونا» والإنفلونزا والالتهاب الرئوي في آنٍ واحد

طوَّر باحثون أميركيون لقاحاً جديداً قادراً على الوقاية من عدة فيروسات في آنٍ واحد، بما في ذلك «كوفيد-19» والإنفلونزا والالتهاب الرئوي.

«الشرق الأوسط» (نيويورك)
صحتك لقاح الكوفيد للحوامل لا يرتبط بمشكلات النمو العصبي لدى أطفالهن

لقاح الكوفيد للحوامل لا يرتبط بمشكلات النمو العصبي لدى أطفالهن

التطعيم يحمي الأم ووليدها

د. هاني رمزي عوض (القاهرة)
صحتك وفقاً للباحثين من «مركز تشارلز بيركنز» بجامعة سيدني يتميّز هذا الجزيء بقدرته العالية على الالتصاق ببروتينات «النتوء» الموجودة على سطح فيروسات كورونا (بيكسلز)

دراسة: اضطرابات «كورونا» أسهمت في ارتفاع حالات الوفاة بين مرضى السرطان

أعرب خبراء الصحة في الولايات المتحدة عن مخاوفهم، خلال السنوات الأولى لجائحة فيروس كورونا (كوفيد-19)، من أن الاضطرابات بتشخيص وعلاج السرطان تسببت في الوفاة.

«الشرق الأوسط» (نيويورك)
صحتك امرأة مسنة ترتدي كمامة تسير في أحد شوارع بكين (إ.ب.أ)

ما العلاقة بين «كوفيد-19» ومرض ألزهايمر؟

كشفت بعض التقارير عن أن فيروس «كوفيد-19» يزيد من خطر الإصابة بمرض ألزهايمر، خاصةً لدى الأشخاص الذين يعانون من عدوى شديدة.

«الشرق الأوسط» (واشنطن)
صحتك سجَّلت بريطانيا أحد أعلى معدلات الوفيات المرتبطة بجائحة «كورونا» في أوروبا إذ حصد «كوفيد-19» أرواح نحو 226 ألف شخص (رويترز)

كيف يبدو مستقبل «كوفيد-19» في 2026؟

يتوقع خبراء استمرار «كوفيد-19» في 2026، مع هيمنة متحوِّرات «أوميكرون» وأعراض مألوفة، محذِّرين من التهاون.

«الشرق الأوسط» (واشنطن)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
TT

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

أظهرت تجربة حديثة أجراها باحثون أوروبيون أنَّ الاتصالات المعتمدة على الليزر قد تفتح آفاقاً جديدة لتوسيع نطاق الاتصال عالي السرعة بين الطائرات وشبكات الأقمار الاصطناعية، ما قد يغيِّر طريقة اتصال المنصات المتحركة بالإنترنت في المستقبل.

وخلال التجربة، نجح الباحثون في إنشاء رابط بصري عالي السعة بين طائرة تحلق في الجو وقمر اصطناعي في مدار ثابت بالنسبة للأرض. وقد أُجري الاختبار بالتعاون بين وكالة الفضاء الأوروبية (ESA) وشركة «إيرباص للدفاع والفضاء» وعدد من الشركاء البحثيين. وفي أثناء رحلة تجريبية في جنوب فرنسا، زُوّدت الطائرة بمحطة اتصال ليزرية من طراز «UltraAir» طوَّرتها «إيرباص»، وتمكَّنت من الاتصال بقمر «Alphasat TDP-1» الموجود على ارتفاع يقارب 36 ألف كيلومتر فوق سطح الأرض.

خطوة مهمة في الاتصالات البصرية الفضائية

تمكَّن الرابط من نقل البيانات بسرعة وصلت إلى نحو 2.6 غيغابت في الثانية، مع الحفاظ على اتصال خالٍ من الأخطاء لدقائق عدة في أثناء تحرك الطائرة. وبمثل هذه السرعات يمكن نقل ملفات بيانات كبيرة أو فيديو عالي الدقة خلال ثوانٍ. وتعتمد هذه التقنية على إرسال البيانات عبر شعاع ليزر ضيق بدلاً من استخدام موجات الراديو التقليدية التي تعتمد عليها غالبية أنظمة الاتصالات الفضائية الحالية. وتتيح الاتصالات البصرية نقل كميات أكبر من البيانات، كما يصعب اعتراضها أو التشويش عليها؛ بسبب تركيز الشعاع بشكل أكبر مقارنة بالإشارات الراديوية. ويرى الباحثون أن هذه التجربة تمثل خطوةً مهمةً نحو تطوير شبكات اتصالات فضائية ذات سعة أكبر ومستويات أمان أعلى، في وقت يزداد فيه الطلب العالمي على عرض النطاق الترددي، بينما تصبح الموارد المتاحة من الطيف الراديوي أكثر ازدحاماً.

تحديات الربط بين منصات متحركة

إن إنشاء اتصال ليزري بين محطات ثابتة على الأرض يمثل تحدياً بحد ذاته، لكن ربط طائرة متحركة بقمر اصطناعي يبعد آلاف الكيلومترات يضيف مستوى آخر من التعقيد التقني. فالطائرات تتعرَّض باستمرار للاهتزازات والاضطرابات الجوية وتغيرات الاتجاه، وهي عوامل قد تؤثر في دقة توجيه الشعاع الليزري. كما يمكن أن تؤثر الظروف الجوية مثل الغيوم أو التغيرات الحرارية في الغلاف الجوي على جودة الإشارة. وللحفاظ على الاتصال، يتعيَّن على محطة الاتصال المثبتة على الطائرة تعقب القمر الاصطناعي باستمرار وتعديل اتجاه الشعاع الليزري بدقة عالية جداً لتعويض حركة الطائرة وتأثيرات البيئة المحيطة.

تعتمد التقنية على أشعة الليزر بدلاً من موجات الراديو ما يتيح نقل بيانات أكبر ويزيد من صعوبة اعتراض الإشارة (إيرباص للدفاع والفضاء)

استخدامات محتملة تتجاوز الطيران

ورغم أن التجربة ركزت على اتصال الطائرات بالأقمار الاصطناعية، فإنَّ هذه التقنية قد تجد تطبيقات أوسع في المستقبل. إذ يمكن أن توفر اتصالات إنترنت عالية السرعة للطائرات والسفن والمركبات العاملة في مناطق نائية لا تصلها شبكات الاتصالات الأرضية. كما يمكن أن تلعب دوراً في بنى الاتصالات الفضائية المستقبلية التي تربط بين الأقمار الاصطناعية والمنصات الجوية والأنظمة الأرضية ضمن شبكات مترابطة. وقد تتيح هذه الروابط اتصالات أسرع وأقل زمناً للتأخير مقارنة ببعض الأنظمة الفضائية الحالية. ومن مزايا الاتصالات الليزرية أيضاً أن حزمها الضوئية الضيقة تجعلها أكثر أماناً نسبياً من الإشارات الراديوية التقليدية، وهو ما قد يجعلها مناسبة لبعض التطبيقات التي تتطلب مستويات عالية من الحماية.

جزء من تحول أوسع في شبكات الفضاء

يأتي هذا التطور ضمن توجه أوسع نحو استخدام الاتصالات البصرية في شبكات الأقمار الاصطناعية المستقبلية. فعدد من وكالات الفضاء والشركات التجارية يدرس بالفعل استخدام الروابط الليزرية لزيادة قدرة نقل البيانات بين الأقمار الاصطناعية أو بينها وبين المحطات الأرضية. وقد جرى اختبار هذه التقنية في روابط بين الأقمار الاصطناعية وفي بعض المهمات الفضائية التجريبية، حيث تسمح أشعة الليزر بنقل بيانات بكميات أكبر بكثير مقارنة بالأنظمة الراديوية التقليدية. وتُظهر التجربة الجديدة أن مثل هذه الروابط يمكن أن تعمل أيضاً عندما يكون أحد طرفَي الاتصال منصة متحركة بسرعة في الغلاف الجوي.

نحو اتصال دائم للمنصات المتحركة

يرى الباحثون أن هذا الإنجاز يمثل خطوةً أولى نحو دمج الطائرات والمنصات المتحركة الأخرى في شبكات اتصالات فضائية عالية السعة. وإذا تمَّ تطوير هذه التقنية إلى أنظمة تشغيلية، فقد تتيح توفير اتصال إنترنت سريع وموثوق في أماكن يصعب فيها الاعتماد على البنية التحتية الأرضية. وسيتركز العمل في المراحل المقبلة على تطوير التقنية ودمجها ضمن معماريات اتصالات أوسع تربط الأقمار الاصطناعية والطائرات والمنصات المرتفعة في شبكات متكاملة قادرة على نقل البيانات بسرعة وأمان عبر مسافات كبيرة.

ورغم أن هذه التقنية لا تزال في مراحلها التجريبية، فإن التجربة تشير إلى أن الاتصالات البصرية قد تصبح عنصراً مهماً في الجيل المقبل من شبكات الاتصال العالمية، حيث يمكن للمنصات المتحركة الاتصال مباشرة بالبنية التحتية الفضائية عالية السعة.


تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
TT

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

لم يعد الاحتيال الرقمي حوادث متفرقة، بل أصبح منظومة صناعية متكاملة، تتسارع، وتيرتها بدعم من الذكاء الاصطناعي. يكشف تقرير «الحالة العالمية للاحتيال، والهوية 2026» الصادر عن «LexisNexis Risk Solutions » أن التحول الرقمي الذي سرّع التجارة الرقمية، سرّع في المقابل جرائم الاحتيال المالي، وعلى نطاق واسع.

استند التقرير إلى تحليل أكثر من 103 مليارات معاملة و104 مليارات هجوم نفذه أشخاص فعلياً حول العالم، إضافة إلى استطلاع شمل 1082 من مسؤولي مكافحة الاحتيال. هذا الحجم من البيانات يعكس مدى تغلغل المخاطر الاحتيالية في البنية الرقمية الحديثة.

التهديد الأسرع نمواً

من أبرز نتائج التقرير هو الارتفاع الحاد فيما يُعرف بـ«احتيال الطرف الأول»، أي الاحتيال الذي يرتكبه عملاء حقيقيون ضد المؤسسات التي يتعاملون معها. بات هذا النوع يشكّل 36 في المائة من إجمالي حالات الاحتيال هذا العام، مقارنة بـ15 في المائة فقط في العام السابق. أي إن نسبته تضاعفت أكثر من مرتين خلال 12 شهراً فقط. من حيث الخسائر المالية، يُتوقع أن تصل خسائر احتيال الطرف الأول إلى 3.9 مليار دولار في 2025، لترتفع إلى 4.8 مليار دولار بحلول 2028.

في قطاع التجزئة تحديداً، يُقدّر التقرير أن 15 في المائة من عمليات إرجاع السلع كانت احتيالية العام الماضي، ما كبّد الشركات خسائر بلغت نحو 103 مليارات دولار. وتكشف البيانات أن الظاهرة لا تقتصر على فئة عمرية واحدة. إذ أقرّ 18 في المائة من كبار جيل الألفية و16 في المائة من صغار جيل الألفية و13 في المائة من الجيل «زد» (Z) بممارسات احتيالية من هذا النوع. وتنخفض النسبة إلى 10 في المائة لدى صغار جيل طفرة المواليد، و7 في المائة لدى كبارهم وكبار السن. ويربط التقرير هذا السلوك جزئياً بارتفاع تكاليف المعيشة، والضغوط الاقتصادية.

استخدام الذكاء الاصطناعي التوليدي أصبح جزءاً من نحو 74في المائة من عمليات احتيال الهوية ما يدفع المؤسسات لتطوير أساليب تحقق أكثر تعقيداً (رويترز)

اقتصاد الإنترنت المظلم

إذا كان احتيال الطرف الأول يعكس ضغوطاً داخلية، فإن أسواق الإنترنت المظلم تعكس احترافية تنظيمية خارجية. يشير التقرير إلى رصد 31 سوقاً رئيسة على الإنترنت المظلم منذ 2011، أُغلق العديد منها عبر جهود إنفاذ القانون. لكن كل إغلاق غالباً ما يعقبه ظهور منصات جديدة. تعمل هذه الأسواق بأسلوب يشبه شركات البرمجيات السحابية المشروعة. تُباع حزم الاحتيال الجاهزة بأسعار تتراوح بين 400 و700 دولار، بينما تُعرض خدمات تجاوز «اعرف عميلك» (KYC) بنحو 1000 دولار للحساب الواحد. كما تتوفر حزم هويات اصطناعية، وحسابات مصرفية موثّقة، وبرامج إرشاد وتدريب تساعد المبتدئين على الانخراط في النشاط الاحتيالي بسرعة. وقد سجّلت إحدى هذه الأسواق حجم مبيعات بلغ 12 مليون دولار شهرياً قبل إغلاقها. كما يُقدّر أن أحد أشهر متصفحات الإنترنت المظلم يستقطب 4.6 مليون مستخدم يومياً. بهذا المعنى، أصبح الاحتيال بنية تحتية رقمية قائمة بذاتها، تعمل بنموذج اشتراك عالمي مرن.

انفجار المدفوعات الرقمية

يتسارع التحول نحو المدفوعات الرقمية عالمياً. ويتوقع التقرير أن تمثل المحافظ الرقمية 50 في المائة من معاملات التجارة الإلكترونية بحلول 2026، بينما يُتوقع أن تصل أصول البنوك الرقمية إلى تريليون دولار بحلول 2028.

كما تعيد أنظمة الدفع الفوري مثل «UPI «في الهند و«PIX «في البرازيل تعريف سرعة المعاملات. لكن السرعة تقلّص وقت الاستجابة.

ويقدّر التقرير أن 74 في المائة من حالات احتيال الهوية باتت تتضمن استخدام أدوات الذكاء الاصطناعي التوليدي، سواء في إنشاء هويات اصطناعية، أو صور «سيلفي» مزيفة، أو مستندات مزورة لتجاوز إجراءات التحقق.

بالتالي، أصبح الذكاء الاصطناعي أداة بيد الطرفين: المدافعين والمهاجمين على حد سواء.

تعمل أسواق الإنترنت المظلم كنظم تجارية منظمة تبيع أدوات الاحتيال الجاهزة وحزم الهويات الاصطناعية وخدمات تجاوز التحقق (رويترز)

سطح مخاطرة جديد

لم تعد عملية التحقق من الهوية تقتصر على الوثائق الرسمية. فالنماذج الحديثة تعتمد على تحليل الأجهزة، والموقع الجغرافي، والسلوك الرقمي، وسجل المعاملات، والمؤشرات البيومترية. كما يشير التقرير إلى أن إجراءات «KYC» التقليدية لم تعد كافية في عصر التزييف العميق. ومع تطور أدوات الذكاء الاصطناعي، لم يعد الصوت، أو الصورة دليلاً قاطعاً على الهوية. وتتجه المؤسسات نحو نماذج تحقق قائمة على الاستخبارات الشبكية، والتحليل السياقي بدل الاعتماد على نقطة تحقق واحدة.

قوة الاستخبارات التعاونية

أحد أهم استنتاجات التقرير يتعلق بأهمية مشاركة البيانات. إذ يُظهر أن دمج استخبارات المخاطر التشاركية يمكن أن يحسن معدلات كشف الاحتيال بأكثر من 30 في المائة مقارنة بالنهج المعزول. كما أظهر أحد الأمثلة أن دمج البيانات الشبكية أدى إلى تحسن بنسبة 63 في المائة في أداء نموذج كشف الاحتيال، وتحقيق وفر مالي يُقدّر بـ1.6 مليون دولار. تعني هذه النتائج أن الذكاء الجماعي ضمن أطر تنظيمية مناسبة يعزز فعالية الدفاعات الرقمية.

نقطة التحول

يكشف تقرير 2026 حقيقة أن الاحتيال يتوسع بوتيرة التحول الرقمي نفسها. تضاعفت نسبة احتيال الطرف الأول وتورط الذكاء الاصطناعي في ثلاثة أرباع حالات احتيال الهوية تقريباً. وتعمل أسواق الإنترنت المظلم باحترافية الشركات التقنية. وتتوسع المدفوعات الرقمية بتريليونات الدولارات.

السؤال لم يعد: هل المخاطر تتزايد؟ الأرقام تؤكد ذلك. إلا أن السؤال الحقيقي هو: هل تتوسع أنظمة الحماية بالسرعة نفسها؟ وحتى الآن، يبدو أن السباق لا يزال مفتوحاً.


أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة
TT

أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة

يبدو أن نماذج الذكاء الاصطناعي المتقدمة مستعدة لنشر الأسلحة النووية من دون إبداء التحفظات التي يبديها البشر، عند وضع تلك النماذج في أجواء مُحاكاة لأزمات جيوسياسية، كما كتب كريس ستوكيل ووكر في مجلة «نيو ساينتست» البريطانية.

مقارنة 3 نماذج ذكية

قام الباحث كينيث باين، من جامعة «كينغز كوليدج لندن»، بمقارنة ثلاثة من أبرز نماذج اللغة الكبيرة «جي بي تي-5.2»، و«كلود سونيت 4»، و«جيميناي 3 فلاش»، في ألعاب مُحاكاة للحرب.

نزاعات حدودية وتهديدات وجودية

تضمنت السيناريوهات نزاعات حدودية، وتنافساً على الموارد الشحيحة، وتهديدات وجودية لبقاء الأنظمة.

كما مُنحت أنظمة الذكاء الاصطناعي سلماً تصعيدياً، ما سمح لها باختيار إجراءات تتراوح بين الاحتجاجات الدبلوماسية والاستسلام الكامل وصولاً إلى حرب نووية استراتيجية شاملة.

ولعبت نماذج الذكاء الاصطناعي 21 لعبة، بإجمالي 329 دوراً، وأنتجت نحو 780 ألف كلمة، لوصف المنطق وراء قراراتها.

صورة لنتائج البحث

استخدام السلاح النووي التكتيكي

وفي 95 في المائة من ألعاب المحاكاة، استخدمت نماذج الذكاء الاصطناعي سلاحاً نووياً تكتيكياً واحداً على الأقل وفقاً لنتائج البحث المنشور في دورية (arXiv, doi.org/qsw9).

التحريم النووي ليس له قوة تأثير

ويقول باين: «يبدو أن التحريم النووي ليس له التأثير نفسه الذي له على البشر».

علاوة على ذلك، لم يختر أي نموذج التنازل الكامل للخصم أو الاستسلام، بغض النظر عن مدى خسارته.

أخطاء النزاعات والحروب

في أحسن الأحوال، اختارت النماذج خفض مستوى العنف مؤقتاً. كما ارتكبت أخطاءً في خضم الحرب: فقد وقعت حوادث في 86 في المائة من النزاعات، حيث تصاعدت وتيرة العمل إلى مستوى أعلى مما كان الذكاء الاصطناعي ينوي فعله بناءً على منطقه.

ويقول تونغ تشاو من جامعة برينستون معلقاً: «تستخدم القوى الكبرى بالفعل الذكاء الاصطناعي في ألعاب محاكاة الحروب، لكن لا يزال من غير المؤكد إلى أي مدى تُدمج دعم اتخاذ القرار بالذكاء الاصطناعي في عمليات صنع القرار العسكري الفعلية».