2014.. ثورة الأجهزة الجوالة

تغريدات من الفضاء الخارجي وانتشار التقنيات {الملبوسة} واستهداف المنطقة العربية ببرمجيات خبيثة

هاتف «آيفون 6» مع ساعة أبل
هاتف «آيفون 6» مع ساعة أبل
TT

2014.. ثورة الأجهزة الجوالة

هاتف «آيفون 6» مع ساعة أبل
هاتف «آيفون 6» مع ساعة أبل

يمكن اعتبار عام 2014 واحدا من أكثر الأعوام أهمية على الصعيد التقني، إذ تم فيه الاستحواذ على عدد من الشركات التقنية المعروفة، وتطورت التقنيات الملبوسة فيه بشكل كبير، مع إطلاق هواتف جوالة وأجهزة لوحية مبتكرة مصحوبة بنظم تشغيل متقدمة. وتمت مداهمة واحد من أكبر مواقع مشاركة الملفات المقرصنة بعد سنوات طويلة من التحقيقات، وأرسلت فيه أول تغريدة «فضائية» إلى حساب في «تويتر»، مع إطلاق معالجات ثورية للكومبيوترات المحمولة والأجهزة الجولة تعمل من دون مراوح للتبريد. وبدأت شاشات الهواتف الجوالة ذات الدقة الفائقة بالانتشار، مع إطلاق عدة هواتف وساعات ذكية بشاشات منحنية.

* أجهزة جوالة ذكية
أطلقت «آبل» هاتفي «آيفون 6» و«آيفون 6 بلاس» اللذين يقدمان شاشات أكبر من السابق وكاميرات أفضل وتصميما ذا أطراف منحنية ومعالجا يعمل بسرعة أعلى من قبل. ولكن طموحات الشركة واجهت مشاكل في جهاز «آيفون 6 بلاس» بالتحديد، إذ اكتشف بعض المستخدمين أنه ينحني بشكل دائم لدى وضعه بالجيب والجلوس لفترة، نظرا لحجمه الكبير واستخدام مادة الألمنيوم القابلة للثني. وطرحت الشركة كذلك جهازي «آيباد إير 2» و«آيباد ميني 3»، حيث يقدم الأول شاشة عالية الدقة وكاميرا أفضل من السابق، بينما يقدم الثاني مستشعرا للبصمات وبطارية أفضل ومستويات أداء أعلى من السابق.
وكشفت الشركة أيضا عن أنها ستطلق ساعتها الذكية «آبل ووتش» بداية العام المقبل، مع إطلاق وحدة برمجية اسمها «عدة الساعة» تستهدف المبرمجين وتسمح لهم بالبدء بتطوير التطبيقات للساعة الذكية قبل إطلاقها، الأمر الذي من شأنه توفير مجموعة كبيرة من التطبيقات فور وصول الساعة إلى الأسواق، الأمر الذي عانت منه الساعات الذكية الأخرى. هذا، ويمكن استخدام الساعة الذكية الجديدة كأداة للتحكم عن بعد بجهاز «آبل تي في» المتصل بالتلفزيون. وقدمت «آبل» كذلك آلية دفع إلكتروني باسم «آبل باي»، تربط جميع البطاقات الائتمانية للمستخدم مع هاتفه الذكي فقط، لإصداري «آيفون 6» و«آيفون 6 بلاس»، للدفع في متاجر الولايات المتحدة الأميركية حاليا. وترى الشركة أن هذه الآلية أكثر أمانا من الدفع باستخدام الطريقة التقليدية الخاصة بالبطاقات الائتمانية، حيث تستخدم تقنية الدفع من خلال المجال القريبة NFC لنقل البيانات إلى نقاط البيع، مع التأكد من هوية المستخدم باستخدام تقنية التعرف على البصمة الموجودة في الهاتف، مع استخدام تقنيات الترميز (التشفير) في هذه الآلية لضمان سرية بيانات المستخدم.
وأنهت «مايكروسوفت» صفقة استحواذها على قسم التقنيات الجوالة في «نوكيا» في أبريل (نيسان) المنصرم لقاء 7.2 مليار دولار أميركي، والذي تحصل من خلال «مايكروسوفت» على حقوق استخدام تقنيات «نوكيا» في قطاع الهواتف الجوالة والأجهزة الذكية المتصلة بالإنترنت (أجهزة «لوميا» و«آشا» و«إكس») لتعزيز وتطوير أجهزة «مايكروسوفت» التي تعمل بنظام التشغيل «ويندوز فون». ولكن «نوكيا» فاجأت الجميع في نوفمبر (تشرين الثاني) الماضي بالإعلان عن جهاز لوحي اسمه «إن 1» يعمل بنظام التشغيل «آندرويد»، ومن دون مخالفة شروط الصفقة مع «مايكروسوفت»، إذ إن الجهاز الجديد لا يتصل بالإنترنت من خلال شريحة اتصالات على الإطلاق. ولاقت هذه الخطة ترحيبا كبيرا بين محبي التقنية، نظرا لجودة أجهزة «نوكيا» وسلاسة عمل «آندرويد».
وطرحت «سامسونغ» جهاز «غالاكسي نوت 4» الذي يتميز بشاشة كبيرة فائقة الدقة ومواصفات تقنية متقدمة وقلم رقمي لاستخدام الهاتف بطرق كثيرة، مع إطلاق إصدار خاص اسمه «غالاكسي نوت إيدج» يقدم شاشة جانبية متصلة بالشاشة الرئيسية. وكانت الشركة قد أطلقت هاتف «غالاكسي إس 5» في وقت سابق من العام الحالي، الذي لاقى مبيعات متوسطة بسبب عدم اقتناع المستخدمين بوجود مزايا تستحق الترقية من هاتف «غالاكسي إس 4». وطرحت كذلك جهاز «غالاكسي تاب إس» اللوحي الذي يتميز بشاشة ذات دقة عالية وألوان مبهرة جدا مقارنة بالأجهزة اللوحية الأخرى، مع تقديم مجموعة من المزايا البرمجية الحصرية في تصميم خفيف الوزن ومنخفض السماكة، وقدرات تقنية متقدمة لتسهيل تنفيذ الأعمال المتعددة.
وكشفت الشركة أيضا عن ساعات «غالاكسي غير 2» و«غير 2 نيو»، وساعة «غير فيت» التي تعتبر أول ساعة في العالم تعمل بشاشة «سوبر آموليد» منحنية تقدم شاشة بقطر 1.84 بوصة وتتميز عن بقية الساعات الذكية بأنها مزودة بمستشعر لمراقبة دقات القلب وتنقل بيانات ممارسة الرياضة إلى تطبيق خاص. وأطلقت كذلك ساعة «غالاكسي غير إس» التي تتميز بتقديم زجاج منحن عالي الوضوح يأخذ شكل معصم المستخدم، وتستطيع الاتصال بشبكات الاتصالات اللاسلكية بشكل منفصل عن الهاتف (من خلال شريحة مدمجة)، أو الاتصال اللاسلكي بهاتف المستخدم واستخدام قدراته المعززة للحصول على المزيد من القدرات.
وأطلقت «مايكروسوفت» جهاز «سيرفس برو 3» اللوحي الذي ينافس أجهزة «آيباد» وكومبيوترات «ألترابوك»، نظرا لقدرته على التحول من جهاز لوحي إلى كومبيوتر محمول بوصله بلوحه مفاتيح خاصة، مع طرح «إتش تي سي» لهاتف «وان إم 8» الذي يستخدم كاميرا أمامية وكاميرتين خلفيتين لتسجيل بعد الأجسام عن الهاتف وإضافة المؤثرات البصرية المختلفة التي تعتمد على ذلك. وكشفت «إتش تي سي» كذلك عن» كاميرا «ري» التي تعتبر أداة للتصوير من دون استخدام عين فاحصة لمعاينة الصورة قبل التقاطها، وتستهدف جميع أفراد العائلة لتصوير اللحظات بسهولة عوضا عن استخدام كاميرا الهاتف الجوال.
من جهتها أطلقت «بلاكبيري» هاتف «بلاكبيري كلاسيك» في الكثير من الأسواق العالمية، والذي يقدم تصميما شبيها بهاتفها «بولد» ولكن مع تطويره وتحديث مواصفاته التقنية. وأطلقت الشركة كذلك هاتف «باسبورت» ذا الشاشة المربعة الكبيرة الذي يستهدف رجال الأعمال والمدونين بسبب تقديمه مساحة كبيرة على الشاشة ولوحة مفاتيح بأزرار ملموسة، بينما أطلقت «أمازون» هاتف «فاير» الجديد الذي يعتبر أول هاتف ذكي لها يعرض الصورة بالأبعاد الـ3 عن طريق الكاميرات الـ4 منخفضة الطاقة ومصابيح «إل إي دي» الـ4 بالأشعة تحت الحمراء.
ولوحظ تزايد إصدار الهواتف التي تعمل بشاشة فائقة الأداء (مثل «غوغل نيكزس 6» و«إل جي جي 3» و«غالاكسي نوت 4» و«غالاكسي نوت إيدج» و«غالاكسي إس 5» و«لينوفو فايب زيد 2 برو» و«موتورولا درويد تيربو» و«أوبو فايند 7»)، مع اختبار بعض الشركات للشاشات المنحنية في الهواتف الذكية، مثل «غالاكسي نوت إيدج» و«إل جي جي فليكس».

* عام «تويتر»
وكان هذا العام مميزا وسيدون في التاريخ على أنه العام الذي أرسلت فيه أول تغريدة «تويتر» من الفضاء الخارجي من حساب الروبوت «فيلاي» @Philae2014 بعد إطلاقه من سفينة الفضاء الأوروبية وهبوطه على سطح مذنب «67 بي - تشريوموف – جيراسييمنكو». وبالحديث عن «تويتر»، أعيد نشر صورة المذيعة «ألين دي جينيريس» مع نجوم هوليوود في حفل الأوسكار أكثر من 3 ملايين مرة في «تويتر»، مما جعلها أكثر رسالة تم مشاركتها في هذه الشبكة. ويذلك هذا الأمر على الشعبية المتزايدة للصور الذاتية («سيلفي»)، إذ إنه اعتبارا من أول يناير (كانون الثاني) 2014، تم استخدام وذكر كلمة «سيلفي» أكثر من 92 مليون مرة في «تويتر»، بزيادة 500 في المائة وأكثر من 12 ضعفا مقارنة بعام 2013. حيث شارك الناس من كافة مجالات الحياة صورهم مع متابعيهم في العالم عبر «تويتر». وشملت أبرز الصور الذاتية التذكارية الأخرى على «تويتر» كلا من لاعب كرة القدم الألماني لوكاس بودولسكي بمناسبة احتفال منتخبه بالفوز بكأس العالم لكرة القدم 2014. وأول صورة ذاتية للأميرين هاري وويليام بمناسبة احتفالهما بجوائز الملكة لشباب القادة في قصر «باكينغهام». وتصدرت الرياضة فئة أبرز اللحظات في «تويتر»؛ فعلى مستوى العالم، شهد عام 2014 رقما قياسيا من التغريدات المرتبطة بنهائيات كأس العالم لكرة القدم في البرازيل وصلت إلى 672 مليون تغريدة.

* ألعاب إلكترونية
وعلى صعيد أجهزة الألعاب الإلكترونية، تراجعت شعبية جهاز «نينتندو وي يو» بشكل ملحوظ بسبب عدم توافر ألعاب مقنعة وتوقف دعم الكثير من الشركات المطورة للألعاب للجهاز نظرا لتدني مواصفاته التقنية مقارنة بجهازي «سوني بلايستيشن 4» و«مايكروسوفت إكس بوكس وان». وبالحديث عن هذين الجهازين، فقد ازدادت شعبيتهما بشكل كبير، مع تفوق «بلايستيشن 4» في المبيعات (11.7 مليون وحدة مبيعة مقارنة بـ6.1 مليون وحدة لـ«إكس بوكس وان» و2.7 مليون وحدة لـ«وي يو» في عام 2014).
وأطلقت «سوني» كذلك جهاز الألعاب الصغير ومنخفض التكلفة «تلفزيون بلايستيشن» الجديد الذي يتصل بالتلفزيون عبر منفذ «إتش دي إم آي» عالي الدقة ويسمح اللعب بالألعاب الإلكترونية إما بوضع بطاقة ذاكرة للعبة جهاز «بلايستيشن فيتا» في جانب الجهاز، أو الاتصال بمتجر «بلايستيشن» الرقمي لتحميل الألعاب المتوافقة معه (ألعاب «بلايستيشن فيتا» و«بي إس بي» و«بلايستيشن 1»)، أو استئجار ألعاب «بلايستيشن 3» عبر الإنترنت باستخدام خدمة «بلايستيشن ناو» السحابية.
وتعمل «سوني» حاليا على تطوير ملحق الواقع الافتراضي المقبل «بروجيكت مورفيوس» لجهاز «بلايستيشن 4»، مع تطوير شبكة «فيسبوك» لنظارات الواقع الافتراضي «أوكيوليس ريفت». هذا، وتعرضت شبكتا «بلايستيشن نيتوورك» و«إكس بوكس لايف» لاختراقات أمنية متعددة خلال العام تسببت بتسريب بيانات المستخدمين وبعض بطاقات الائتمان المستخدمة في الشبكة، الأمر الذي أثار تساؤلات حول البنية التحتية لهذه الشبكات.

* أمن رقمي
وانتهى العام باختراق قراصنة من كوريا الشمالية أجهزة شركة «سوني» للأفلام وسرقة بيانات كثيرة من بينها رسائل بريد إلكتروني داخلية وأفلام قبل عرضها، وتهديد الشركة بعدم عرض فلم «ذا إنترفيو» الساخر الذي يقوم فيه الممثلون بمحاولة اغتيال الرئيس الكوري، الأمر الذي رضخت له الشركة ودور السينما، لتعود وتتراجع عن قرارها وتعرض الفيلم. وتم كذلك إغلاق الموقع الرئيسي المسؤول عن مشاركة الملفات حول العالم («ذا بايرت باي») إثر غارة من الشرطة السويدية، وهو الموقع المفضل للقراصنة لنشر الأفلام والألعاب والموسيقى المسروقة، لتظهر نسخ كثيرة منه بعد 3 أيام من توقفه عن العمل، ذلك أن القراصنة يحتفظون بنسخ من الموقع في بلدان مختلفة.
واستطاعت برمجية «ريغن» الخبيثة التجسس على بيانات الحكومات والشركات والمؤسسات الكبيرة وسرقتها ورفعها إلى الإنترنت، وهي من أكثر البرمجيات الخبيثة تقدما وكفاءة من الناحية التقنية، ويمكن تخصيص آلية عملها من بين مجموعة واسعة من القدرات وفقا لطبيعة الكومبيوتر المستهدف. وتشير قدراتها وحجم الموارد التي احتاجتها إلى أنها قد تكون أداة تجسس أساسية تستخدمها بعض الدول، مستخدمة بنية تقنية معقدة شوهدت في برمجيات «دوغو» و«ستوكس نت». وتضم قائمة الجهات المستهدفة الشركات الخاصة والمؤسسات الحكومية ومراكز الأبحاث، بالإضافة إلى شركات الاتصالات للنفاذ إلى المكالمات التي يتم توجيهها عبر بنيتها التحتية، مع استهداف روسيا والسعودية بشكل رئيسي.
وتعرض العالم التقني لخروق أمنية بسبب ثغرة «هارتبليد» الموجودة في الأجهزة الخادمة للحصول على البيانات الحساسة من ذاكرة الجهاز، مثل صور أو ملف مرفق أو عرض فيديو قصير أو حتى أرقام بطاقة الائتمان والرقم السري الخاص بها. إلا أن العنصر الأكثر خطورة هو قدرة القراصنة على قراءة مفتاح الترميز من الذاكرة الذي يسمح لهم بقراءة جميع البيانات المرمزة بكل سهولة، وخصوصا إن كان مفتاح الترميز لا يتغير بالنسبة للشركات، وبالتالي السماح للقراصنة بالحصول على البيانات لفترات كبيرة. واكتشف الباحثون أن هذه الثغرة موجودة في تقنية «إس إس إل» منذ أكثر من عامين، ولا يمكن تعقب من استخدمها في السابق.

* تقنيات منوعة
وأطلقت «آبل» نظام «آي أو إس 8» الذي يدعم أجهزتها الجوالة ويقدم مزايا متقدمة ودعما للتقويم الهجري واللغة العربية، بالإضافة إلى قدرته على مشاركة الملفات مع الأهل وتقديم تطبيق جديد للصور وتطوير جديد لمركز التنبيهات ودعم للوحات المفاتيح الرقمية الإضافية وتقديم لغة برمجة جديدة للمطورين لتسريع العمل، وغيرها من المزايا الأخرى. وواجه النظام الجديد بعض المشاكل بعد إطلاقه تتمثل بتوقف الاتصال بشبكات الاتصالات لدى ورود رسائل نصية، ولكن الشركة تداركت الأمر وأطلقت حزمتي تحديثات لتجاوز الأمر. وأطلقت «غوغل» إصدارا خاصا من نظام التشغيل «آندرويد» يستهدف التقنيات الملبوسة التي يمكن ارتداؤها اسمه «آندرويد ووير»، ويقدم الأدوات اللازمة لعمل الأجهزة الصغيرة والتفاعل معها بسهولة وبطاقة منخفضة، مع دعم للشاشات المربعة والمستطيلة والدائرية. وتعمل الساعات التالية بنظام التشغيل هذا: «موتو 360» و«إل جي جي ووتش» و«إل جي جي ووتش آر» و«سامسونغ غير لايف» و«سوني سمارت ووتش 3» و«أسوس زين ووتش».
وأطلقت «مايكروسوفت» نظام التشغيل «ويندوز فون 8.1» على هواتفها الذكية الذي يقدم مزايا كثيرة ودعما لأكثر من شريحة اتصال ومعالجات مختلفة. وكشفت الشركة كذلك عن نظام التشغيل المكتبي المقبل «ويندوز 10» الذي يجمع أفضل مزايا نظامي «ويندوز 7 و8»، ومن دون ذكر سبب تجاوز الإصدار رقم 9. مع تحوله ليصبح نظام تشغيل موحدا يعمل على الكومبيوترات الشخصية والأجهزة الجوالة. وأطلقت معالجات «إنتل كور إم» التي تعتبر الجيل الجديد من المعالجات الخاصة بالكومبيوترات المحمولة والأجهزة اللوحية لتوفير مستويات أداء عالية في تصاميم جميلة منخفضة السماكة، واستهلاك أقل للطاقة الكهربائية ودعم لتشغيل عروض الفيديو فائقة الدقة، وهي لا تستخدم مراوح لتبريدها، الأمر الذي يعني أن فترة استخدام الكومبيوتر المحمول أو الجهاز اللوحي الذي يستخدمها ستكون أكبر مما اعتاد عليه المستخدمون في السابق (تصل لنحو 8 ساعات من مشاهدة عروض الفيديو عالية الدقة، و16 ساعة بالنسبة للأجهزة اللوحية)، مع انخفاض وزنها في الوقت نفسه (بنحو النصف).
وطرحت «سامسونغ» و«إل جي» تلفزيونات كبيرة الحجم ذات شاشات منحنية، مع استحواذ «فيسبوك» على تطبيق «واتس آب» بداية العام لقاء 19 مليار دولار أميركي.



وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.


من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
TT

من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

على الرغم من كثرة مناقشة الذكاء الاصطناعي على نطاق واسع، وتخصيص ميزانيات كبيرة له، لكن تحويله إلى أنظمة إنتاجية واسعة النطاق يبقى محدوداً حتى الآن. فبينما تنتشر نماذج «إثبات المفهوم»، تظل الأنظمة القابلة للتأمين والحوكمة والتوسع عبر الوزارات أو القطاعات الصناعية محدودة.

هذه الفجوة التنفيذية تعيد تشكيل النقاش في المنطقة، حيث لم يعد السؤال «هل يجب تبنّي الذكاء الاصطناعي؟»، بل «كيف يجب بناء (الذكاء) نفسه؟».

بالنسبة للدكتور معتز بن علي، الرئيس التنفيذي لشركة «ماغنا إيه آي» ( Magna AI) تكمن الإجابة في إعادة تعريف الذكاء الاصطناعي بوصفه بنية تحتية وطنية وصناعية، لا مجرد أدوات تقنية منفصلة.

تقدّم «Magna AI» نفسها بوصفها أول «مصنع تحول بالذكاء الاصطناعي عبر سلسلة القيمة الكاملة» في العالم، وهو توصيف يعكس تحولاً أوسع تشهده السعودية ودول مجلس التعاون.

فسيادة الذكاء الاصطناعي، أي التحكم في البيانات والنماذج والبنية التحتية والحوكمة، باتت يُنظر إليها على أنها الثورة الصناعية القادمة، حيث تنتقل المنطقة من دور المتلقي للتكنولوجيا إلى دور المهندس الذي يضع أسسها.

معتز بن علي الرئيس التنفيذي لشركة «ماغنا إيه آي» (Magna AI)

سد فجوة التنفيذ

يرى مختصون أن أغلب الحكومات لا تعاني اليوم نقصاً في الاستراتيجيات الخاصة بالذكاء الاصطناعي، بل من غياب الآليات القادرة على تحويل تلك الاستراتيجيات أنظمةً تشغيلية موثوقة.

ويرى بن علي في لقاء خاص مع «الشرق الأوسط» أن المشكلة بنيوية في الأساس، ويتابع: «معظم الحكومات والمؤسسات الكبرى اليوم تعاني صعوبة التنفيذ على نطاق واسع. النماذج التقليدية عادةً ما تُقسّم المسؤوليات، فمزوّدو السحابة يقدمون البنية التحتية، وشركات الاستشارات تضع الاستراتيجيات، ومورّدو الحلول الجزئية يبيعون أدوات منفصلة. والنتيجة منظومة مجزأة يبقى فيها الذكاء الاصطناعي حبيس التجارب، يصعب تأمينه أو حوكمته أو تصنيعه على نطاق واسع».

يعدّ بن علي أن تأسيس شركته جاء لمحاولة إغلاق هذه الفجوة. فبدل العمل مستشاراً أو مزوّد طبقة واحدة، توحّد الشركة الحوسبة والبيانات والذكاء والأتمتة والحوكمة ضمن منصة تشغيلية متكاملة.

ويُعدّ نموذج «الهندسة الميدانية» أحد أبرز ملامح هذا التوجه، حيث تعمل الفرق مباشرة داخل الوزارات والمؤسسات لربط الذكاء الاصطناعي بالمهام الفعلية والسياسات والأولويات الوطنية. وفي هذا السياق، لا تُضاف عناصر السيادة لاحقاً، بل تُدمج منذ البداية؛ ما يتيح للحكومات التوسع دون التفريط بالتحكم أو الامتثال التنظيمي.

السيادة دون عزلة

غالباً ما يُساء فهم مفهوم سيادة الذكاء الاصطناعي على أنه انغلاق تقني، لكن بن علي يرفض هذا التصور. ويؤكد أن «السيادة والابتكار العالمي يسيران جنباً إلى جنب».

تتعاون «ماغنا إيه آي» مع شركاء عالميين مثل «إنفيديا» و«وسترون ديجيتال تكنولوجي» للوصول إلى قدرات حوسبة وبنية تحتية متقدمة على مستوى عالمي.

فخدمات «إنفيديا» المصغّرة (NIM) تتيح أداءً وقابلية توسع ضروريين لتطبيقات الذكاء الاصطناعي التوليدي والتنبؤي على مستوى المؤسسات، بينما تجلب «وسترون» خبرة عميقة في تكامل العتاد وبناء الأنظمة واسعة النطاق.

لكن الأهم، حسب بن علي، هو كيفية نشر هذه التقنيات. إذ تُغلَّف الابتكارات العالمية ضمن «بنية جاهزة للسيادة»، تُمكّن العملاء من تحديد مكان تخزين البيانات، وطريقة نشر النماذج، والبيئات المستخدمة سواء كانت سحابة عامة أو خاصة أو سيادية أو بنى داخلية.

ويشرح قائلاً: «توطين البيانات وضبط الوصول والامتثال للتشريعات المحلية كلها مصمَّمة ضمن المنصة منذ البداية، لا تُضاف بوصفها حلولاً ترقيعية لاحقة».

باحثون: التحول الصناعي القائم على الذكاء الاصطناعي يتطلب منصات متكاملة تربط البيانات والحوسبة والحوكمة مباشرة بالعمليات وسلاسل الإمداد (شاترستوك)

عمود فقري صناعي جاهز للذكاء الاصطناعي

يتجلى هذا التوجه بوضوح في استراتيجية «Magna AI» الصناعية. فمن خلال تحالف بقيمة 1.1 مليار ريال سعودي مع «تكنوفال» (TechnoVal)، تعمل الشركة على إنشاء أول مركز بيانات صناعي جاهز للذكاء الاصطناعي في المملكة.

يفيد بن علي بأن هذا المشروع يستهدف جوهر التحديات التي تواجه التصنيع وسلاسل الإمداد. فالمصانع اليوم مطالَبة بأن تكون أكثر كفاءة ومرونة واستدامة، وهو ما يتطلب ذكاءً لحظياً يمتد عبر خطوط الإنتاج والمستودعات وشبكات النقل.

ويقول: «بالنسبة للمصنّعين، يعني ذلك صيانة تنبؤية تقلل فترات التوقف، وتحليلات جودة تقلص الهدر، وتخطيطاً ذكياً يحسّن الإنتاج عبر منشآت عدة».

أما في قطاع اللوجيستيات، فيترجم ذلك إلى توقع أدق للطلب وتحسين المخزون، وذكاء في المسارات ورصد للمخاطر عبر الحدود. والأهم أن كل ذلك يتم ضمن أطر تنظيمية وأمنية وطنية؛ ما يسمح بتشغيل أحمال ذكاء اصطناعي عالمية المستوى محلياً.

من المصانع إلى النماذج القابلة للتكرار

ضمن شراكتها مع «تكنوفال»، تعمل «ماغنا إيه آي» على تحويل مجموعات صناعية مثل «HSA» و«OMACO» إلى نماذج صناعية مُدارة بالذكاء الاصطناعي. فهذه الشركات تعمل عبر قطاعات تشمل السلع الاستهلاكية والتغليف واللوجيستيات والتصنيع ومعالجة الأغذية في أكثر من 80 سوقاً عالمية.

يشمل التحول إنشاء نسيج بيانات موحد عبر المصانع، ونشر تحليلات تنبؤية وتوجيهية للعمليات، وإدخال مساعدات ذكية لدعم المخططين والفرق الميدانية، وبناء توائم رقمية تمكّن القيادات من محاكاة القرارات قبل تنفيذها. يذكر بن علي أن «الهدف هو التحسين المستمر القائم على البيانات».

وبمجرد إثبات نجاح هذا النموذج، يصبح قالباً قابلاً للتطبيق في قطاعات أخرى، مثل المواني والمرافق وتجارة التجزئة والإنشاءات وحتى شبكات الرعاية الصحية الموزعة. ويضيف: «ما يجعل هذا النهج فعّالاً هو ارتباطه المباشر بالأثر المالي والتشغيلي، وهو ما تبحث عنه القطاعات الأخرى أيضاً».

استدامة التحول تعتمد على بناء مهارات محلية وتعريف إقليمي للذكاء الاصطناعي المسؤول يعزز الثقة والسيادة والامتثال (شاترستوك)

قيمة اقتصادية تتجاوز الأتمتة

تستهدف «Magna AI» توليد أكثر من 10 مليارات دولار من القيمة الاقتصادية، وهو رقم يصفه بن علي بأنه انعكاس للأثر الوطني والمؤسسي لا للإيرادات فقط. فإدماج الذكاء الاصطناعي في العمليات الأساسية يضاعف الإنتاجية عبر قرارات أسرع، وهدر أقل، واستغلال أفضل للأصول.

ويشير بن علي إلى أن منظومات شركته قادرة على خفض تكاليف التحول بنسبة تتراوح بين 30 و50 في المائة، مع تسريع واضح لزمن تحقيق القيمة. كما يمتد الأثر إلى إدارة المخاطر، عبر التنبؤ الدقيق، والصيانة الاستباقية، وتعزيز المرونة السيبرانية.

وفي الوقت نفسه، يفتح هذا التحول المجال أمام صناعات جديدة، مع تنامي الطلب على مهارات الذكاء الاصطناعي والأمن السيبراني والخبرات القطاعية.

ويوضح أن «الأثر الحقيقي سيظهر في مؤسسات أكثر تنافسية، ووظائف أعلى قيمة، وصعود منتجات وشركات ذكاء اصطناعي مبنية في السعودية والخليج تخدم أسواقاً عالمية».

المهارات مضاعفاً حقيقياً للأثر

يشدد بن علي على أن التكنولوجيا وحدها لا تكفي، «فالمهارات هي المضاعف، ومن دون محرك مستدام لتطوير الكفاءات، سيكون أي أثر اقتصادي قصير الأمد».

تركز «ماغنا إيه آي» على بناء ثقافة شاملة للذكاء الاصطناعي داخل المؤسسات، ثم دمج المواهب التطبيقية مباشرة في بيئات العمل، مع أولوية لبناء قدرات محلية تقلل الاعتماد على الخبرات المستوردة. وبما أن الشركة تدير «مصانع ذكاء اصطناعي» حقيقية، فإن التعلم يتم في بيئات إنتاجية فعلية.

تعريف إقليمي للذكاء الاصطناعي المسؤول

تتبنى «ماغنا إيه آي» تعريفاً إقليمياً للذكاء الاصطناعي المسؤول، يعكس الخصوصيات التنظيمية والثقافية والأمنية للمنطقة.

وتقول الشركة إن «الذكاء الاصطناعي المسؤول هنا يجب أن يكون سيادياً، وآمناً، ومتوافقاً مع القوانين، ومتسقاً ثقافياً، ومسؤولاً اقتصادياً». يبدأ ذلك بسيادة البيانات، مروراً بالأمن وسلاسل التوريد الموثوقة، ووصولاً إلى أنظمة واعية بالتشريعات وقابلة للتدقيق. كما تظل الرقابة البشرية عنصراً أساسياً في الاستخدامات عالية التأثير.

يرى بن علي أن دول الخليج، بفضل استثماراتها التنظيمية والبنيوية، تمتلك فرصة حقيقية لتصبح مرجعاً عالمياً في أطر الذكاء الاصطناعي الموثوق.

ويتابع: «إذا جمع الخليج بين الزخم التنظيمي والتطبيقات واسعة النطاق، يمكنه تقديم نماذج عملية لكيفية نشر ذكاء اصطناعي قوي ومُحكم في آن واحد».

ويتقاطع ذلك مع «رؤية السعودية 2030»، التي تضع الذكاء الاصطناعي في صميم التنويع الاقتصادي.

الذكاء بنيةً تحتية

خلال خمس سنوات، يتوقع بن علي تحولاً جذرياً في طريقة «بناء الذكاء» عبر «انتقال الحكومات والمؤسسات من مشاريع متفرقة إلى مصانع ذكاء اصطناعي».

وبرأيه، ستصبح هذه المصانع منصات دائمة تستوعب البيانات وتولّد الرؤى وتحدّث النماذج ضمن أطر حوكمة واضحة، مع شفافية وثقة لازمتين لاستخدام الذكاء الاصطناعي في القطاعات الحساسة.