2014.. ثورة الأجهزة الجوالة

تغريدات من الفضاء الخارجي وانتشار التقنيات {الملبوسة} واستهداف المنطقة العربية ببرمجيات خبيثة

هاتف «آيفون 6» مع ساعة أبل
هاتف «آيفون 6» مع ساعة أبل
TT

2014.. ثورة الأجهزة الجوالة

هاتف «آيفون 6» مع ساعة أبل
هاتف «آيفون 6» مع ساعة أبل

يمكن اعتبار عام 2014 واحدا من أكثر الأعوام أهمية على الصعيد التقني، إذ تم فيه الاستحواذ على عدد من الشركات التقنية المعروفة، وتطورت التقنيات الملبوسة فيه بشكل كبير، مع إطلاق هواتف جوالة وأجهزة لوحية مبتكرة مصحوبة بنظم تشغيل متقدمة. وتمت مداهمة واحد من أكبر مواقع مشاركة الملفات المقرصنة بعد سنوات طويلة من التحقيقات، وأرسلت فيه أول تغريدة «فضائية» إلى حساب في «تويتر»، مع إطلاق معالجات ثورية للكومبيوترات المحمولة والأجهزة الجولة تعمل من دون مراوح للتبريد. وبدأت شاشات الهواتف الجوالة ذات الدقة الفائقة بالانتشار، مع إطلاق عدة هواتف وساعات ذكية بشاشات منحنية.

* أجهزة جوالة ذكية
أطلقت «آبل» هاتفي «آيفون 6» و«آيفون 6 بلاس» اللذين يقدمان شاشات أكبر من السابق وكاميرات أفضل وتصميما ذا أطراف منحنية ومعالجا يعمل بسرعة أعلى من قبل. ولكن طموحات الشركة واجهت مشاكل في جهاز «آيفون 6 بلاس» بالتحديد، إذ اكتشف بعض المستخدمين أنه ينحني بشكل دائم لدى وضعه بالجيب والجلوس لفترة، نظرا لحجمه الكبير واستخدام مادة الألمنيوم القابلة للثني. وطرحت الشركة كذلك جهازي «آيباد إير 2» و«آيباد ميني 3»، حيث يقدم الأول شاشة عالية الدقة وكاميرا أفضل من السابق، بينما يقدم الثاني مستشعرا للبصمات وبطارية أفضل ومستويات أداء أعلى من السابق.
وكشفت الشركة أيضا عن أنها ستطلق ساعتها الذكية «آبل ووتش» بداية العام المقبل، مع إطلاق وحدة برمجية اسمها «عدة الساعة» تستهدف المبرمجين وتسمح لهم بالبدء بتطوير التطبيقات للساعة الذكية قبل إطلاقها، الأمر الذي من شأنه توفير مجموعة كبيرة من التطبيقات فور وصول الساعة إلى الأسواق، الأمر الذي عانت منه الساعات الذكية الأخرى. هذا، ويمكن استخدام الساعة الذكية الجديدة كأداة للتحكم عن بعد بجهاز «آبل تي في» المتصل بالتلفزيون. وقدمت «آبل» كذلك آلية دفع إلكتروني باسم «آبل باي»، تربط جميع البطاقات الائتمانية للمستخدم مع هاتفه الذكي فقط، لإصداري «آيفون 6» و«آيفون 6 بلاس»، للدفع في متاجر الولايات المتحدة الأميركية حاليا. وترى الشركة أن هذه الآلية أكثر أمانا من الدفع باستخدام الطريقة التقليدية الخاصة بالبطاقات الائتمانية، حيث تستخدم تقنية الدفع من خلال المجال القريبة NFC لنقل البيانات إلى نقاط البيع، مع التأكد من هوية المستخدم باستخدام تقنية التعرف على البصمة الموجودة في الهاتف، مع استخدام تقنيات الترميز (التشفير) في هذه الآلية لضمان سرية بيانات المستخدم.
وأنهت «مايكروسوفت» صفقة استحواذها على قسم التقنيات الجوالة في «نوكيا» في أبريل (نيسان) المنصرم لقاء 7.2 مليار دولار أميركي، والذي تحصل من خلال «مايكروسوفت» على حقوق استخدام تقنيات «نوكيا» في قطاع الهواتف الجوالة والأجهزة الذكية المتصلة بالإنترنت (أجهزة «لوميا» و«آشا» و«إكس») لتعزيز وتطوير أجهزة «مايكروسوفت» التي تعمل بنظام التشغيل «ويندوز فون». ولكن «نوكيا» فاجأت الجميع في نوفمبر (تشرين الثاني) الماضي بالإعلان عن جهاز لوحي اسمه «إن 1» يعمل بنظام التشغيل «آندرويد»، ومن دون مخالفة شروط الصفقة مع «مايكروسوفت»، إذ إن الجهاز الجديد لا يتصل بالإنترنت من خلال شريحة اتصالات على الإطلاق. ولاقت هذه الخطة ترحيبا كبيرا بين محبي التقنية، نظرا لجودة أجهزة «نوكيا» وسلاسة عمل «آندرويد».
وطرحت «سامسونغ» جهاز «غالاكسي نوت 4» الذي يتميز بشاشة كبيرة فائقة الدقة ومواصفات تقنية متقدمة وقلم رقمي لاستخدام الهاتف بطرق كثيرة، مع إطلاق إصدار خاص اسمه «غالاكسي نوت إيدج» يقدم شاشة جانبية متصلة بالشاشة الرئيسية. وكانت الشركة قد أطلقت هاتف «غالاكسي إس 5» في وقت سابق من العام الحالي، الذي لاقى مبيعات متوسطة بسبب عدم اقتناع المستخدمين بوجود مزايا تستحق الترقية من هاتف «غالاكسي إس 4». وطرحت كذلك جهاز «غالاكسي تاب إس» اللوحي الذي يتميز بشاشة ذات دقة عالية وألوان مبهرة جدا مقارنة بالأجهزة اللوحية الأخرى، مع تقديم مجموعة من المزايا البرمجية الحصرية في تصميم خفيف الوزن ومنخفض السماكة، وقدرات تقنية متقدمة لتسهيل تنفيذ الأعمال المتعددة.
وكشفت الشركة أيضا عن ساعات «غالاكسي غير 2» و«غير 2 نيو»، وساعة «غير فيت» التي تعتبر أول ساعة في العالم تعمل بشاشة «سوبر آموليد» منحنية تقدم شاشة بقطر 1.84 بوصة وتتميز عن بقية الساعات الذكية بأنها مزودة بمستشعر لمراقبة دقات القلب وتنقل بيانات ممارسة الرياضة إلى تطبيق خاص. وأطلقت كذلك ساعة «غالاكسي غير إس» التي تتميز بتقديم زجاج منحن عالي الوضوح يأخذ شكل معصم المستخدم، وتستطيع الاتصال بشبكات الاتصالات اللاسلكية بشكل منفصل عن الهاتف (من خلال شريحة مدمجة)، أو الاتصال اللاسلكي بهاتف المستخدم واستخدام قدراته المعززة للحصول على المزيد من القدرات.
وأطلقت «مايكروسوفت» جهاز «سيرفس برو 3» اللوحي الذي ينافس أجهزة «آيباد» وكومبيوترات «ألترابوك»، نظرا لقدرته على التحول من جهاز لوحي إلى كومبيوتر محمول بوصله بلوحه مفاتيح خاصة، مع طرح «إتش تي سي» لهاتف «وان إم 8» الذي يستخدم كاميرا أمامية وكاميرتين خلفيتين لتسجيل بعد الأجسام عن الهاتف وإضافة المؤثرات البصرية المختلفة التي تعتمد على ذلك. وكشفت «إتش تي سي» كذلك عن» كاميرا «ري» التي تعتبر أداة للتصوير من دون استخدام عين فاحصة لمعاينة الصورة قبل التقاطها، وتستهدف جميع أفراد العائلة لتصوير اللحظات بسهولة عوضا عن استخدام كاميرا الهاتف الجوال.
من جهتها أطلقت «بلاكبيري» هاتف «بلاكبيري كلاسيك» في الكثير من الأسواق العالمية، والذي يقدم تصميما شبيها بهاتفها «بولد» ولكن مع تطويره وتحديث مواصفاته التقنية. وأطلقت الشركة كذلك هاتف «باسبورت» ذا الشاشة المربعة الكبيرة الذي يستهدف رجال الأعمال والمدونين بسبب تقديمه مساحة كبيرة على الشاشة ولوحة مفاتيح بأزرار ملموسة، بينما أطلقت «أمازون» هاتف «فاير» الجديد الذي يعتبر أول هاتف ذكي لها يعرض الصورة بالأبعاد الـ3 عن طريق الكاميرات الـ4 منخفضة الطاقة ومصابيح «إل إي دي» الـ4 بالأشعة تحت الحمراء.
ولوحظ تزايد إصدار الهواتف التي تعمل بشاشة فائقة الأداء (مثل «غوغل نيكزس 6» و«إل جي جي 3» و«غالاكسي نوت 4» و«غالاكسي نوت إيدج» و«غالاكسي إس 5» و«لينوفو فايب زيد 2 برو» و«موتورولا درويد تيربو» و«أوبو فايند 7»)، مع اختبار بعض الشركات للشاشات المنحنية في الهواتف الذكية، مثل «غالاكسي نوت إيدج» و«إل جي جي فليكس».

* عام «تويتر»
وكان هذا العام مميزا وسيدون في التاريخ على أنه العام الذي أرسلت فيه أول تغريدة «تويتر» من الفضاء الخارجي من حساب الروبوت «فيلاي» @Philae2014 بعد إطلاقه من سفينة الفضاء الأوروبية وهبوطه على سطح مذنب «67 بي - تشريوموف – جيراسييمنكو». وبالحديث عن «تويتر»، أعيد نشر صورة المذيعة «ألين دي جينيريس» مع نجوم هوليوود في حفل الأوسكار أكثر من 3 ملايين مرة في «تويتر»، مما جعلها أكثر رسالة تم مشاركتها في هذه الشبكة. ويذلك هذا الأمر على الشعبية المتزايدة للصور الذاتية («سيلفي»)، إذ إنه اعتبارا من أول يناير (كانون الثاني) 2014، تم استخدام وذكر كلمة «سيلفي» أكثر من 92 مليون مرة في «تويتر»، بزيادة 500 في المائة وأكثر من 12 ضعفا مقارنة بعام 2013. حيث شارك الناس من كافة مجالات الحياة صورهم مع متابعيهم في العالم عبر «تويتر». وشملت أبرز الصور الذاتية التذكارية الأخرى على «تويتر» كلا من لاعب كرة القدم الألماني لوكاس بودولسكي بمناسبة احتفال منتخبه بالفوز بكأس العالم لكرة القدم 2014. وأول صورة ذاتية للأميرين هاري وويليام بمناسبة احتفالهما بجوائز الملكة لشباب القادة في قصر «باكينغهام». وتصدرت الرياضة فئة أبرز اللحظات في «تويتر»؛ فعلى مستوى العالم، شهد عام 2014 رقما قياسيا من التغريدات المرتبطة بنهائيات كأس العالم لكرة القدم في البرازيل وصلت إلى 672 مليون تغريدة.

* ألعاب إلكترونية
وعلى صعيد أجهزة الألعاب الإلكترونية، تراجعت شعبية جهاز «نينتندو وي يو» بشكل ملحوظ بسبب عدم توافر ألعاب مقنعة وتوقف دعم الكثير من الشركات المطورة للألعاب للجهاز نظرا لتدني مواصفاته التقنية مقارنة بجهازي «سوني بلايستيشن 4» و«مايكروسوفت إكس بوكس وان». وبالحديث عن هذين الجهازين، فقد ازدادت شعبيتهما بشكل كبير، مع تفوق «بلايستيشن 4» في المبيعات (11.7 مليون وحدة مبيعة مقارنة بـ6.1 مليون وحدة لـ«إكس بوكس وان» و2.7 مليون وحدة لـ«وي يو» في عام 2014).
وأطلقت «سوني» كذلك جهاز الألعاب الصغير ومنخفض التكلفة «تلفزيون بلايستيشن» الجديد الذي يتصل بالتلفزيون عبر منفذ «إتش دي إم آي» عالي الدقة ويسمح اللعب بالألعاب الإلكترونية إما بوضع بطاقة ذاكرة للعبة جهاز «بلايستيشن فيتا» في جانب الجهاز، أو الاتصال بمتجر «بلايستيشن» الرقمي لتحميل الألعاب المتوافقة معه (ألعاب «بلايستيشن فيتا» و«بي إس بي» و«بلايستيشن 1»)، أو استئجار ألعاب «بلايستيشن 3» عبر الإنترنت باستخدام خدمة «بلايستيشن ناو» السحابية.
وتعمل «سوني» حاليا على تطوير ملحق الواقع الافتراضي المقبل «بروجيكت مورفيوس» لجهاز «بلايستيشن 4»، مع تطوير شبكة «فيسبوك» لنظارات الواقع الافتراضي «أوكيوليس ريفت». هذا، وتعرضت شبكتا «بلايستيشن نيتوورك» و«إكس بوكس لايف» لاختراقات أمنية متعددة خلال العام تسببت بتسريب بيانات المستخدمين وبعض بطاقات الائتمان المستخدمة في الشبكة، الأمر الذي أثار تساؤلات حول البنية التحتية لهذه الشبكات.

* أمن رقمي
وانتهى العام باختراق قراصنة من كوريا الشمالية أجهزة شركة «سوني» للأفلام وسرقة بيانات كثيرة من بينها رسائل بريد إلكتروني داخلية وأفلام قبل عرضها، وتهديد الشركة بعدم عرض فلم «ذا إنترفيو» الساخر الذي يقوم فيه الممثلون بمحاولة اغتيال الرئيس الكوري، الأمر الذي رضخت له الشركة ودور السينما، لتعود وتتراجع عن قرارها وتعرض الفيلم. وتم كذلك إغلاق الموقع الرئيسي المسؤول عن مشاركة الملفات حول العالم («ذا بايرت باي») إثر غارة من الشرطة السويدية، وهو الموقع المفضل للقراصنة لنشر الأفلام والألعاب والموسيقى المسروقة، لتظهر نسخ كثيرة منه بعد 3 أيام من توقفه عن العمل، ذلك أن القراصنة يحتفظون بنسخ من الموقع في بلدان مختلفة.
واستطاعت برمجية «ريغن» الخبيثة التجسس على بيانات الحكومات والشركات والمؤسسات الكبيرة وسرقتها ورفعها إلى الإنترنت، وهي من أكثر البرمجيات الخبيثة تقدما وكفاءة من الناحية التقنية، ويمكن تخصيص آلية عملها من بين مجموعة واسعة من القدرات وفقا لطبيعة الكومبيوتر المستهدف. وتشير قدراتها وحجم الموارد التي احتاجتها إلى أنها قد تكون أداة تجسس أساسية تستخدمها بعض الدول، مستخدمة بنية تقنية معقدة شوهدت في برمجيات «دوغو» و«ستوكس نت». وتضم قائمة الجهات المستهدفة الشركات الخاصة والمؤسسات الحكومية ومراكز الأبحاث، بالإضافة إلى شركات الاتصالات للنفاذ إلى المكالمات التي يتم توجيهها عبر بنيتها التحتية، مع استهداف روسيا والسعودية بشكل رئيسي.
وتعرض العالم التقني لخروق أمنية بسبب ثغرة «هارتبليد» الموجودة في الأجهزة الخادمة للحصول على البيانات الحساسة من ذاكرة الجهاز، مثل صور أو ملف مرفق أو عرض فيديو قصير أو حتى أرقام بطاقة الائتمان والرقم السري الخاص بها. إلا أن العنصر الأكثر خطورة هو قدرة القراصنة على قراءة مفتاح الترميز من الذاكرة الذي يسمح لهم بقراءة جميع البيانات المرمزة بكل سهولة، وخصوصا إن كان مفتاح الترميز لا يتغير بالنسبة للشركات، وبالتالي السماح للقراصنة بالحصول على البيانات لفترات كبيرة. واكتشف الباحثون أن هذه الثغرة موجودة في تقنية «إس إس إل» منذ أكثر من عامين، ولا يمكن تعقب من استخدمها في السابق.

* تقنيات منوعة
وأطلقت «آبل» نظام «آي أو إس 8» الذي يدعم أجهزتها الجوالة ويقدم مزايا متقدمة ودعما للتقويم الهجري واللغة العربية، بالإضافة إلى قدرته على مشاركة الملفات مع الأهل وتقديم تطبيق جديد للصور وتطوير جديد لمركز التنبيهات ودعم للوحات المفاتيح الرقمية الإضافية وتقديم لغة برمجة جديدة للمطورين لتسريع العمل، وغيرها من المزايا الأخرى. وواجه النظام الجديد بعض المشاكل بعد إطلاقه تتمثل بتوقف الاتصال بشبكات الاتصالات لدى ورود رسائل نصية، ولكن الشركة تداركت الأمر وأطلقت حزمتي تحديثات لتجاوز الأمر. وأطلقت «غوغل» إصدارا خاصا من نظام التشغيل «آندرويد» يستهدف التقنيات الملبوسة التي يمكن ارتداؤها اسمه «آندرويد ووير»، ويقدم الأدوات اللازمة لعمل الأجهزة الصغيرة والتفاعل معها بسهولة وبطاقة منخفضة، مع دعم للشاشات المربعة والمستطيلة والدائرية. وتعمل الساعات التالية بنظام التشغيل هذا: «موتو 360» و«إل جي جي ووتش» و«إل جي جي ووتش آر» و«سامسونغ غير لايف» و«سوني سمارت ووتش 3» و«أسوس زين ووتش».
وأطلقت «مايكروسوفت» نظام التشغيل «ويندوز فون 8.1» على هواتفها الذكية الذي يقدم مزايا كثيرة ودعما لأكثر من شريحة اتصال ومعالجات مختلفة. وكشفت الشركة كذلك عن نظام التشغيل المكتبي المقبل «ويندوز 10» الذي يجمع أفضل مزايا نظامي «ويندوز 7 و8»، ومن دون ذكر سبب تجاوز الإصدار رقم 9. مع تحوله ليصبح نظام تشغيل موحدا يعمل على الكومبيوترات الشخصية والأجهزة الجوالة. وأطلقت معالجات «إنتل كور إم» التي تعتبر الجيل الجديد من المعالجات الخاصة بالكومبيوترات المحمولة والأجهزة اللوحية لتوفير مستويات أداء عالية في تصاميم جميلة منخفضة السماكة، واستهلاك أقل للطاقة الكهربائية ودعم لتشغيل عروض الفيديو فائقة الدقة، وهي لا تستخدم مراوح لتبريدها، الأمر الذي يعني أن فترة استخدام الكومبيوتر المحمول أو الجهاز اللوحي الذي يستخدمها ستكون أكبر مما اعتاد عليه المستخدمون في السابق (تصل لنحو 8 ساعات من مشاهدة عروض الفيديو عالية الدقة، و16 ساعة بالنسبة للأجهزة اللوحية)، مع انخفاض وزنها في الوقت نفسه (بنحو النصف).
وطرحت «سامسونغ» و«إل جي» تلفزيونات كبيرة الحجم ذات شاشات منحنية، مع استحواذ «فيسبوك» على تطبيق «واتس آب» بداية العام لقاء 19 مليار دولار أميركي.



لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
TT

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

أظهرت تجربة حديثة أجراها باحثون أوروبيون أنَّ الاتصالات المعتمدة على الليزر قد تفتح آفاقاً جديدة لتوسيع نطاق الاتصال عالي السرعة بين الطائرات وشبكات الأقمار الاصطناعية، ما قد يغيِّر طريقة اتصال المنصات المتحركة بالإنترنت في المستقبل.

وخلال التجربة، نجح الباحثون في إنشاء رابط بصري عالي السعة بين طائرة تحلق في الجو وقمر اصطناعي في مدار ثابت بالنسبة للأرض. وقد أُجري الاختبار بالتعاون بين وكالة الفضاء الأوروبية (ESA) وشركة «إيرباص للدفاع والفضاء» وعدد من الشركاء البحثيين. وفي أثناء رحلة تجريبية في جنوب فرنسا، زُوّدت الطائرة بمحطة اتصال ليزرية من طراز «UltraAir» طوَّرتها «إيرباص»، وتمكَّنت من الاتصال بقمر «Alphasat TDP-1» الموجود على ارتفاع يقارب 36 ألف كيلومتر فوق سطح الأرض.

خطوة مهمة في الاتصالات البصرية الفضائية

تمكَّن الرابط من نقل البيانات بسرعة وصلت إلى نحو 2.6 غيغابت في الثانية، مع الحفاظ على اتصال خالٍ من الأخطاء لدقائق عدة في أثناء تحرك الطائرة. وبمثل هذه السرعات يمكن نقل ملفات بيانات كبيرة أو فيديو عالي الدقة خلال ثوانٍ. وتعتمد هذه التقنية على إرسال البيانات عبر شعاع ليزر ضيق بدلاً من استخدام موجات الراديو التقليدية التي تعتمد عليها غالبية أنظمة الاتصالات الفضائية الحالية. وتتيح الاتصالات البصرية نقل كميات أكبر من البيانات، كما يصعب اعتراضها أو التشويش عليها؛ بسبب تركيز الشعاع بشكل أكبر مقارنة بالإشارات الراديوية. ويرى الباحثون أن هذه التجربة تمثل خطوةً مهمةً نحو تطوير شبكات اتصالات فضائية ذات سعة أكبر ومستويات أمان أعلى، في وقت يزداد فيه الطلب العالمي على عرض النطاق الترددي، بينما تصبح الموارد المتاحة من الطيف الراديوي أكثر ازدحاماً.

تحديات الربط بين منصات متحركة

إن إنشاء اتصال ليزري بين محطات ثابتة على الأرض يمثل تحدياً بحد ذاته، لكن ربط طائرة متحركة بقمر اصطناعي يبعد آلاف الكيلومترات يضيف مستوى آخر من التعقيد التقني. فالطائرات تتعرَّض باستمرار للاهتزازات والاضطرابات الجوية وتغيرات الاتجاه، وهي عوامل قد تؤثر في دقة توجيه الشعاع الليزري. كما يمكن أن تؤثر الظروف الجوية مثل الغيوم أو التغيرات الحرارية في الغلاف الجوي على جودة الإشارة. وللحفاظ على الاتصال، يتعيَّن على محطة الاتصال المثبتة على الطائرة تعقب القمر الاصطناعي باستمرار وتعديل اتجاه الشعاع الليزري بدقة عالية جداً لتعويض حركة الطائرة وتأثيرات البيئة المحيطة.

تعتمد التقنية على أشعة الليزر بدلاً من موجات الراديو ما يتيح نقل بيانات أكبر ويزيد من صعوبة اعتراض الإشارة (إيرباص للدفاع والفضاء)

استخدامات محتملة تتجاوز الطيران

ورغم أن التجربة ركزت على اتصال الطائرات بالأقمار الاصطناعية، فإنَّ هذه التقنية قد تجد تطبيقات أوسع في المستقبل. إذ يمكن أن توفر اتصالات إنترنت عالية السرعة للطائرات والسفن والمركبات العاملة في مناطق نائية لا تصلها شبكات الاتصالات الأرضية. كما يمكن أن تلعب دوراً في بنى الاتصالات الفضائية المستقبلية التي تربط بين الأقمار الاصطناعية والمنصات الجوية والأنظمة الأرضية ضمن شبكات مترابطة. وقد تتيح هذه الروابط اتصالات أسرع وأقل زمناً للتأخير مقارنة ببعض الأنظمة الفضائية الحالية. ومن مزايا الاتصالات الليزرية أيضاً أن حزمها الضوئية الضيقة تجعلها أكثر أماناً نسبياً من الإشارات الراديوية التقليدية، وهو ما قد يجعلها مناسبة لبعض التطبيقات التي تتطلب مستويات عالية من الحماية.

جزء من تحول أوسع في شبكات الفضاء

يأتي هذا التطور ضمن توجه أوسع نحو استخدام الاتصالات البصرية في شبكات الأقمار الاصطناعية المستقبلية. فعدد من وكالات الفضاء والشركات التجارية يدرس بالفعل استخدام الروابط الليزرية لزيادة قدرة نقل البيانات بين الأقمار الاصطناعية أو بينها وبين المحطات الأرضية. وقد جرى اختبار هذه التقنية في روابط بين الأقمار الاصطناعية وفي بعض المهمات الفضائية التجريبية، حيث تسمح أشعة الليزر بنقل بيانات بكميات أكبر بكثير مقارنة بالأنظمة الراديوية التقليدية. وتُظهر التجربة الجديدة أن مثل هذه الروابط يمكن أن تعمل أيضاً عندما يكون أحد طرفَي الاتصال منصة متحركة بسرعة في الغلاف الجوي.

نحو اتصال دائم للمنصات المتحركة

يرى الباحثون أن هذا الإنجاز يمثل خطوةً أولى نحو دمج الطائرات والمنصات المتحركة الأخرى في شبكات اتصالات فضائية عالية السعة. وإذا تمَّ تطوير هذه التقنية إلى أنظمة تشغيلية، فقد تتيح توفير اتصال إنترنت سريع وموثوق في أماكن يصعب فيها الاعتماد على البنية التحتية الأرضية. وسيتركز العمل في المراحل المقبلة على تطوير التقنية ودمجها ضمن معماريات اتصالات أوسع تربط الأقمار الاصطناعية والطائرات والمنصات المرتفعة في شبكات متكاملة قادرة على نقل البيانات بسرعة وأمان عبر مسافات كبيرة.

ورغم أن هذه التقنية لا تزال في مراحلها التجريبية، فإن التجربة تشير إلى أن الاتصالات البصرية قد تصبح عنصراً مهماً في الجيل المقبل من شبكات الاتصال العالمية، حيث يمكن للمنصات المتحركة الاتصال مباشرة بالبنية التحتية الفضائية عالية السعة.


تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
TT

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

لم يعد الاحتيال الرقمي حوادث متفرقة، بل أصبح منظومة صناعية متكاملة، تتسارع، وتيرتها بدعم من الذكاء الاصطناعي. يكشف تقرير «الحالة العالمية للاحتيال، والهوية 2026» الصادر عن «LexisNexis Risk Solutions » أن التحول الرقمي الذي سرّع التجارة الرقمية، سرّع في المقابل جرائم الاحتيال المالي، وعلى نطاق واسع.

استند التقرير إلى تحليل أكثر من 103 مليارات معاملة و104 مليارات هجوم نفذه أشخاص فعلياً حول العالم، إضافة إلى استطلاع شمل 1082 من مسؤولي مكافحة الاحتيال. هذا الحجم من البيانات يعكس مدى تغلغل المخاطر الاحتيالية في البنية الرقمية الحديثة.

التهديد الأسرع نمواً

من أبرز نتائج التقرير هو الارتفاع الحاد فيما يُعرف بـ«احتيال الطرف الأول»، أي الاحتيال الذي يرتكبه عملاء حقيقيون ضد المؤسسات التي يتعاملون معها. بات هذا النوع يشكّل 36 في المائة من إجمالي حالات الاحتيال هذا العام، مقارنة بـ15 في المائة فقط في العام السابق. أي إن نسبته تضاعفت أكثر من مرتين خلال 12 شهراً فقط. من حيث الخسائر المالية، يُتوقع أن تصل خسائر احتيال الطرف الأول إلى 3.9 مليار دولار في 2025، لترتفع إلى 4.8 مليار دولار بحلول 2028.

في قطاع التجزئة تحديداً، يُقدّر التقرير أن 15 في المائة من عمليات إرجاع السلع كانت احتيالية العام الماضي، ما كبّد الشركات خسائر بلغت نحو 103 مليارات دولار. وتكشف البيانات أن الظاهرة لا تقتصر على فئة عمرية واحدة. إذ أقرّ 18 في المائة من كبار جيل الألفية و16 في المائة من صغار جيل الألفية و13 في المائة من الجيل «زد» (Z) بممارسات احتيالية من هذا النوع. وتنخفض النسبة إلى 10 في المائة لدى صغار جيل طفرة المواليد، و7 في المائة لدى كبارهم وكبار السن. ويربط التقرير هذا السلوك جزئياً بارتفاع تكاليف المعيشة، والضغوط الاقتصادية.

استخدام الذكاء الاصطناعي التوليدي أصبح جزءاً من نحو 74في المائة من عمليات احتيال الهوية ما يدفع المؤسسات لتطوير أساليب تحقق أكثر تعقيداً (رويترز)

اقتصاد الإنترنت المظلم

إذا كان احتيال الطرف الأول يعكس ضغوطاً داخلية، فإن أسواق الإنترنت المظلم تعكس احترافية تنظيمية خارجية. يشير التقرير إلى رصد 31 سوقاً رئيسة على الإنترنت المظلم منذ 2011، أُغلق العديد منها عبر جهود إنفاذ القانون. لكن كل إغلاق غالباً ما يعقبه ظهور منصات جديدة. تعمل هذه الأسواق بأسلوب يشبه شركات البرمجيات السحابية المشروعة. تُباع حزم الاحتيال الجاهزة بأسعار تتراوح بين 400 و700 دولار، بينما تُعرض خدمات تجاوز «اعرف عميلك» (KYC) بنحو 1000 دولار للحساب الواحد. كما تتوفر حزم هويات اصطناعية، وحسابات مصرفية موثّقة، وبرامج إرشاد وتدريب تساعد المبتدئين على الانخراط في النشاط الاحتيالي بسرعة. وقد سجّلت إحدى هذه الأسواق حجم مبيعات بلغ 12 مليون دولار شهرياً قبل إغلاقها. كما يُقدّر أن أحد أشهر متصفحات الإنترنت المظلم يستقطب 4.6 مليون مستخدم يومياً. بهذا المعنى، أصبح الاحتيال بنية تحتية رقمية قائمة بذاتها، تعمل بنموذج اشتراك عالمي مرن.

انفجار المدفوعات الرقمية

يتسارع التحول نحو المدفوعات الرقمية عالمياً. ويتوقع التقرير أن تمثل المحافظ الرقمية 50 في المائة من معاملات التجارة الإلكترونية بحلول 2026، بينما يُتوقع أن تصل أصول البنوك الرقمية إلى تريليون دولار بحلول 2028.

كما تعيد أنظمة الدفع الفوري مثل «UPI «في الهند و«PIX «في البرازيل تعريف سرعة المعاملات. لكن السرعة تقلّص وقت الاستجابة.

ويقدّر التقرير أن 74 في المائة من حالات احتيال الهوية باتت تتضمن استخدام أدوات الذكاء الاصطناعي التوليدي، سواء في إنشاء هويات اصطناعية، أو صور «سيلفي» مزيفة، أو مستندات مزورة لتجاوز إجراءات التحقق.

بالتالي، أصبح الذكاء الاصطناعي أداة بيد الطرفين: المدافعين والمهاجمين على حد سواء.

تعمل أسواق الإنترنت المظلم كنظم تجارية منظمة تبيع أدوات الاحتيال الجاهزة وحزم الهويات الاصطناعية وخدمات تجاوز التحقق (رويترز)

سطح مخاطرة جديد

لم تعد عملية التحقق من الهوية تقتصر على الوثائق الرسمية. فالنماذج الحديثة تعتمد على تحليل الأجهزة، والموقع الجغرافي، والسلوك الرقمي، وسجل المعاملات، والمؤشرات البيومترية. كما يشير التقرير إلى أن إجراءات «KYC» التقليدية لم تعد كافية في عصر التزييف العميق. ومع تطور أدوات الذكاء الاصطناعي، لم يعد الصوت، أو الصورة دليلاً قاطعاً على الهوية. وتتجه المؤسسات نحو نماذج تحقق قائمة على الاستخبارات الشبكية، والتحليل السياقي بدل الاعتماد على نقطة تحقق واحدة.

قوة الاستخبارات التعاونية

أحد أهم استنتاجات التقرير يتعلق بأهمية مشاركة البيانات. إذ يُظهر أن دمج استخبارات المخاطر التشاركية يمكن أن يحسن معدلات كشف الاحتيال بأكثر من 30 في المائة مقارنة بالنهج المعزول. كما أظهر أحد الأمثلة أن دمج البيانات الشبكية أدى إلى تحسن بنسبة 63 في المائة في أداء نموذج كشف الاحتيال، وتحقيق وفر مالي يُقدّر بـ1.6 مليون دولار. تعني هذه النتائج أن الذكاء الجماعي ضمن أطر تنظيمية مناسبة يعزز فعالية الدفاعات الرقمية.

نقطة التحول

يكشف تقرير 2026 حقيقة أن الاحتيال يتوسع بوتيرة التحول الرقمي نفسها. تضاعفت نسبة احتيال الطرف الأول وتورط الذكاء الاصطناعي في ثلاثة أرباع حالات احتيال الهوية تقريباً. وتعمل أسواق الإنترنت المظلم باحترافية الشركات التقنية. وتتوسع المدفوعات الرقمية بتريليونات الدولارات.

السؤال لم يعد: هل المخاطر تتزايد؟ الأرقام تؤكد ذلك. إلا أن السؤال الحقيقي هو: هل تتوسع أنظمة الحماية بالسرعة نفسها؟ وحتى الآن، يبدو أن السباق لا يزال مفتوحاً.


أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة
TT

أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة

يبدو أن نماذج الذكاء الاصطناعي المتقدمة مستعدة لنشر الأسلحة النووية من دون إبداء التحفظات التي يبديها البشر، عند وضع تلك النماذج في أجواء مُحاكاة لأزمات جيوسياسية، كما كتب كريس ستوكيل ووكر في مجلة «نيو ساينتست» البريطانية.

مقارنة 3 نماذج ذكية

قام الباحث كينيث باين، من جامعة «كينغز كوليدج لندن»، بمقارنة ثلاثة من أبرز نماذج اللغة الكبيرة «جي بي تي-5.2»، و«كلود سونيت 4»، و«جيميناي 3 فلاش»، في ألعاب مُحاكاة للحرب.

نزاعات حدودية وتهديدات وجودية

تضمنت السيناريوهات نزاعات حدودية، وتنافساً على الموارد الشحيحة، وتهديدات وجودية لبقاء الأنظمة.

كما مُنحت أنظمة الذكاء الاصطناعي سلماً تصعيدياً، ما سمح لها باختيار إجراءات تتراوح بين الاحتجاجات الدبلوماسية والاستسلام الكامل وصولاً إلى حرب نووية استراتيجية شاملة.

ولعبت نماذج الذكاء الاصطناعي 21 لعبة، بإجمالي 329 دوراً، وأنتجت نحو 780 ألف كلمة، لوصف المنطق وراء قراراتها.

صورة لنتائج البحث

استخدام السلاح النووي التكتيكي

وفي 95 في المائة من ألعاب المحاكاة، استخدمت نماذج الذكاء الاصطناعي سلاحاً نووياً تكتيكياً واحداً على الأقل وفقاً لنتائج البحث المنشور في دورية (arXiv, doi.org/qsw9).

التحريم النووي ليس له قوة تأثير

ويقول باين: «يبدو أن التحريم النووي ليس له التأثير نفسه الذي له على البشر».

علاوة على ذلك، لم يختر أي نموذج التنازل الكامل للخصم أو الاستسلام، بغض النظر عن مدى خسارته.

أخطاء النزاعات والحروب

في أحسن الأحوال، اختارت النماذج خفض مستوى العنف مؤقتاً. كما ارتكبت أخطاءً في خضم الحرب: فقد وقعت حوادث في 86 في المائة من النزاعات، حيث تصاعدت وتيرة العمل إلى مستوى أعلى مما كان الذكاء الاصطناعي ينوي فعله بناءً على منطقه.

ويقول تونغ تشاو من جامعة برينستون معلقاً: «تستخدم القوى الكبرى بالفعل الذكاء الاصطناعي في ألعاب محاكاة الحروب، لكن لا يزال من غير المؤكد إلى أي مدى تُدمج دعم اتخاذ القرار بالذكاء الاصطناعي في عمليات صنع القرار العسكري الفعلية».