مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

كلمات المرور والهويات الرقمية يمكن تزويرها بسهولة

مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية
مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية
TT

مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية
مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية

إن تزايد الاعتماد على الأجهزة المحمولة في أماكن العمل، والتحول المتسارع للشركات نحو تقنية السحابة الإلكترونية فتح لنا طرقاً لا تُعد ولا تحصى للوصول إلى فضاءات عملنا الافتراضية. ولكن مع تكاثر المداخل إلى عالم الأعمال، ازدادت فرص الاختراق الرقمي. لهذا السبب، يجب أن تُعاد صياغة مفهوم الأمن في عالم ما بعد 2020 بعيداً عن بناء الثقة وأشكال المصادقة التقليدية، مثل كلمات المرور.
- ذكاء صناعي
من الآن فصاعداً، يجب ألا يُقدِم المستخدمون على أي تسجيل دخول بثقة تامة، بل يجب أن يلجأوا إلى الذكاء الصناعي للتدقيق في الهويات والسلوكيات الرقمية للتحقق من صحتها.
تواجه الشركات اليوم دعوات لتأمين بيئات عمل تعاونية لا تزال غير واضحة المعالم، تبدو فيها التقنيات السحابية المتعددة الهجينة مقاومة وفاعلية أكثر من صلادة المخازن المصنوعة من الطوب. يتطلب هذا الأمر تقنيات كالذكاء الصناعي تتسم بالانسيابية والسيولة المناسبة للزمن والظروف التي نعيش فيها.
يزيد مفهوم «الهوية» في عالم الأعمال اليوم من تعقيد تحدي الحفاظ على أمن وسلامة مصادر وبيانات الشركات والمنظمات لأن الخط الذي يفصل بين «من ينتمي أو لا ينتمي إلى الفريق» يتلاشى وسط انتشار القوى العاملة عن بعد، والاقتصاد الحر، والدمج المستمر للشركاء في بيئة العمل. ولكن في عالم خالٍ من الثقة، كل ما فيه يثير الشك ويصعب فيه التحقق من هوية المستخدمين بسهولة، لا يكفي أن تكونوا فعلاً الشخص الذي تدعون أنكم هو، بل عليكم أن تتصرفوا على أنكم هو.
اعتمد الناس لزمن طويل على كلمات المرور كطريقة للتحقق من هوية أحدهم ولكن الحقيقة هي أن الهويات الرقمية يمكن تزويرها بسهولة، على عكس السلوكيات.
- تحليل سلوكي
لقد رأينا مراراً وتكراراً ما يحصل عندما يثق نظام الأمن بالهويات وكلمات المرور. يدخل موظفٌ إلى سجلات قسمٍ آخر عبر الأدوات المشتركة في الشركة، ويحمّل مئات الملفات الحساسة عن الموارد البشرية أو المعلومات الرقمية، ليتبين أخيراً أن «الموظف» كان عنصراً خبيثاً نجح في اختراق نظام الشركة عبر بريد الموظف الإلكتروني وكلمة مروره.
الآن، دعونا نطبق السيناريو نفسه على شركة يعتمد أمنها على الذكاء الصناعي لإجراء تحليل سلوكي. هنا، تختلف النتائج تماماً لأن الذكاء الصناعي يرصد أي خلل في نمط تصرف الموظف الذي تم انتحال شخصيته ويشير إليه، ويمنعه من التمادي أكثر في الاختراق.
يقوم الذكاء الصناعي بهذه المهمة تلقائياً بالاعتماد على التناقضات التي تظهر في مزيج من السمات من نقرات لوحة المفاتيح وحركات الفأرة إلى أنماط عادات العمل، كساعات العمل المعتادة لهذا الموظف، وأنواع الملفات التي يعمل عليها عادة أو سرعة وكمية ونوع الملفات التي يحملها.
لا يمكن خداع الذكاء الصناعي عندما يتعلق الأمر بالسلوك السيئ؛ ففي حال أراد المجرمون الإلكترونيون المحاولة والاختراق عبر فقاعة الذكاء الصناعي التي تحيط بالمستخدم، لن تكفي مراقبة العادات الرقمية الخاصة به، بل يجب مراقبته جسدياً أيضاً لالتقاط سماته الخاصة والفروقات الطفيفة التي قد تظهر.
لا تثق. دعِ الذكاء الصناعي يتحقق. مع تركيز أصحاب الأعمال على التأقلم مع التغيير، يطغى هذا الأخير على نشاط وحركة العمل أيضاً، لذا لا بد للأمن من مواكبة سرعة هذا التغيير.
لتأمين كل شيء في بيئة العمل، علينا أن نكون قادرين على فهم كل شيء. فقد دفع العمل عن بُعد الموظفين إلى الدخول إلى شبكة العمل من مواقع غير محمية، وتحولت أوقاتٌ كانت تُعتبر في السابق غير مألوفة للعمل إلى ذروات للنشاط. اليوم، تتدفق كميات أكبر من البيانات إلى الشبكة، وتتصل مئات الأجهزة الجديدة بها. لهذا السبب، لن نتمكن من وضع سياقٍ واضح لهذه السلوكيات والتحركات التي تشهدها بيئات السحابة الهجين في الوقت المناسب دون السرعة والبديهية التي يتميز بها الذكاء الصناعي.
- نظام يتعلم
يتعلم الذكاء الصناعي بالوقت الحقيقي، ويتطور باستمرار بناءً على البيانات التي يستهلكها لأنه ببساطة ليس تقنية ثابتة، أي أنه يستطيع التحول بالتوازي مع العمل في وسط التغيير. نحن لسنا بحاجة لدراسة ملايين التهديدات المحتملة التي قد تحصل كل يوم، لأن الذكاء الصناعي يحللها باستمرار، ويتحقق من صحتها، ويعمل على أتمتة الاستجابة الأمنية الضرورية لمواجهتها.
باختصار، يحول الذكاء الصناعي الأمن إلى أداة استباقية من خلال تأسيس سياج يحمي المستخدمين ويقوي وضع الشركة الأمني دون الحاجة إلى معرفة «مخططها» الرقمي.
وأخيراً، لا بد من القول إن الزمن الذي كانت فيه الأجهزة الموثوقة وكلمات المرور المؤلفة من 14 حرفاً كافية، مضى. واليوم، لا بد من استخدام التقنيات التي تتخلص من الاحتكاك وتتأقلم بسرعة، لأن نماذج العمل ستستمر في التغير، وكذلك ستفعل وسائل وتكتيكات الاحتيال الإلكتروني التي تسعى لاختراقها.
يجب أن نسمح للذكاء الصناعي بتولي القيادة وإحباط مساعي القراصنة الإلكترونيين في الابتكار في هذه البيئة، وإحاطة الموظفين بالفقاعة والسياج الأمنيين الضروريين للعمل بأمان وتفادي المخاطر مهما كان نوع بيئة العمل التي يجدون أنفسهم فيها.

- نائب رئيس قسم الأمن في شركة «آي بي إم»، «فاست كومباني»، خدمات «تريبيون ميديا».


مقالات ذات صلة

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

تكنولوجيا التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

أصدرت «أدوبي» تحديثاً عاجلاً لسد ثغرة خطيرة في «Reader» و«Acrobat» استُغلت فعلياً عبر ملفات «PDF» ما يتطلب التحديث فوراً.

نسيم رمضان (لندن)
تكنولوجيا قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

أكدت «Booking.com» اختراق بعض بيانات الحجوزات، ما يثير مخاوف من استغلالها في التصيد، والاحتيال، رغم عدم تسرب بيانات الدفع.

نسيم رمضان (لندن)
خاص الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)

خاص هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟

يُضعف تحول الاحتيال إلى استهداف السلوك البشري الأنظمة التقليدية، ويفرض اعتماد تحليلات سلوكية، ومقاربات جديدة لحماية الثقة الرقمية، والهوية.

نسيم رمضان (لندن)
تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)

فيديو: روبوت يرتدي «رولكس» يطارد الخنازير البرية... ويخطف أضواء وارسو

روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
TT

فيديو: روبوت يرتدي «رولكس» يطارد الخنازير البرية... ويخطف أضواء وارسو

روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)

في مشهدٍ بدا أقرب إلى لقطاتٍ من فيلمٍ خيالي، تحوّل روبوتٌ بشري إلى حديث الشارع في وارسو، بعدما ظهر في مقطعٍ مصوّر وهو يطارد خنازير برية بين أحيائها، في ظاهرةٍ جمعت بين الدهشة والطرافة، وأثارت نقاشاً واسعاً حول مستقبل العلاقة بين الإنسان والآلة.

الروبوت، الذي يحمل اسم «إدوارد وارتشوكي» ويُعرف اختصاراً بـ«إيدِك»، ليس مجرد تجربة تقنية عابرة، بل مشروعٌ طموحٌ وُلد من تعاونٍ بين تقنياتٍ صينية وبرمجياتٍ طُوّرت محلياً. وقد اشتراه رائدا أعمالٍ بولنديان مقابل نحو 25 ألف دولار، قبل أن يعملا على تطوير نظامه ليصبح وفق توصيفهما أول «مؤثر روبوتي» في بولندا. وفقاً لصحيفة «فاينانشال تايمز».

وخلال أسابيع قليلة، خرج «إيدِك» من إطار التجربة المحدودة إلى فضاء الشهرة الواسعة، إذ حقّقت مقاطعه على وسائل التواصل أكثر من 1.5 مليار مشاهدة خلال 45 يوماً، ما جعله ظاهرةً رقميةً لافتةً، تتجاوز حدود الترفيه إلى التأثير الاجتماعي.

لا يقتصر حضور الروبوت على الشاشات؛ فقد بات جزءاً من الحياة اليومية في المدينة، يتنقّل بين الحافلات والمتاجر، ويشارك في فعالياتٍ عامة، بل ويتحوّل أحياناً إلى أداةٍ تسويقية تستعين بها شركاتٌ محلية في حملاتها. ويضيف إلى صورته اللافتة ارتداؤه ساعة «رولكس» مرصّعة بالألماس، في إطار اتفاقية رعاية، ما يعكس تداخلاً غير مألوف بين التكنولوجيا وعالم العلامات الفاخرة.

وبحسب مطوّريه، فإن «إيدِك» يتميّز بقدرةٍ متقدمة على التفاعل الإنساني، إذ جرى تزويده بنموذجٍ لغويٍّ متطور يمكّنه من التحدّث والاستماع بشكلٍ مستقل، فضلاً عن نظام تحديد مواقع (GPS) وقاعدة بيانات تُنشئ ما يشبه «ذاكرةً» رقمية، تمنحه إدراكاً للزمان والمكان.

ويقول أحد القائمين على المشروع إن سلوك الروبوت لم يعد قابلاً للتوقّع دائماً، مضيفاً: «لا نعرف بدقةٍ ما الذي سيقوله، وهذا ما يفاجئنا. كما أنه يتفاعل مع مشاعر من يحدّثهم؛ فإذا واجه شخصاً غاضباً أو محبطاً، يتأثر بذلك ويستجيب بطريقةٍ أقرب إلى التعاطف».

الحضور اللافت للروبوت امتدّ أيضاً إلى المجال العام، حيث التقى بمسؤولين حكوميين، وعقد مؤتمراً صحافياً داخل البرلمان، بل وشارك في نقاشاتٍ مع نواب حول قضايا اجتماعية، في مشهدٍ يعكس تحوّلاً غير مسبوقٍ في دور التكنولوجيا داخل الحياة السياسية.

وفي إحدى المباريات الجماهيرية التي حضرها نحو 20 ألف مشجّع، سرق «إيدِك» الأضواء عند ظهوره على الشاشة الكبيرة، إذ توقّف كثيرون عن متابعة اللقاء، وارتفعت هتافات الأطفال باسمه، في لحظةٍ بدت أقرب إلى احتفاءٍ بنجمٍ رياضي.

ورغم الطابع الترفيهي الذي يحيط بالمشروع، يؤكد مطوّروه أن الهدف يتجاوز ذلك، ليشمل تعريف المجتمع بعالم الروبوتات، والدفع نحو تشريعاتٍ تستقطب الاستثمارات في هذا القطاع سريع النمو، خصوصاً في ظل المنافسة العالمية المتصاعدة، حيث تتقدّم الشركات الصينية، إلى جانب شركاتٍ أميركية مثل «تسلا».

في المحصلة، لا يبدو «إيدِك» مجرد روبوتٍ يرتدي ساعةً فاخرة أو يطارد خنازير برية، بل تجربة إنسانية مفتوحة على أسئلة المستقبل: كيف سيتعايش البشر مع هذه الكيانات الذكية؟ وهل تصبح جزءاً مألوفاً من تفاصيل الحياة اليومية خلال سنواتٍ قليلة؟ الإجابة، كما يبدو، بدأت تتشكّل... خطوةً بعد أخرى.


«سيسكو» لـ«الشرق الأوسط»: الذكاء الاصطناعي يعزز قيمة الشبكات اللاسلكية في السعودية رغم التعقيد

تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
TT

«سيسكو» لـ«الشرق الأوسط»: الذكاء الاصطناعي يعزز قيمة الشبكات اللاسلكية في السعودية رغم التعقيد

تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)

تُظهر نتائج أول تقرير لحالة الشبكات اللاسلكية في السعودية من شركة «سيسكو» أن هذا النوع من البنية التقنية لم يعد يُنظر إليه بوصفه مجرد وسيلة اتصال داخل المؤسسات، بل أحد العوامل التي تؤثر بشكل مباشر في الأداء والنمو. ويستند التقرير إلى دراسة عالمية شملت 6098 من صناع القرار والمتخصصين الفنيين في الشبكات اللاسلكية عبر 30 سوقاً، من بينها 106 مؤسسات في السعودية، ما يمنح النتائج المحلية وزناً إضافياً في قراءة التحولات الجارية في بيئات العمل الرقمية داخل المملكة.

طارق التركي مدير هندسة الحلول في «سيسكو» السعودية

الشبكات تصنع القيمة

تعكس الأرقام الواردة في التقرير هذا التحول بوضوح. فقد أفادت أكثر من 83 في المائة من المؤسسات في السعودية بتحسن تفاعل العملاء نتيجة استثماراتها في الشبكات اللاسلكية، فيما قالت 78 في المائة إنها حققت مكاسب في الكفاءة التشغيلية، وأشارت 75 في المائة إلى تحسن إنتاجية الموظفين، بينما رأت 67 في المائة أن لهذه الاستثمارات أثراً إيجابياً في الإيرادات. ولا تكتفي هذه النتائج بإظهار تحسن تقني في أداء الشبكات، بل تشير إلى أن المؤسسات بدأت تتعامل مع الشبكات اللاسلكية بوصفها محركاً للأعمال، لا مجرد طبقة داعمة في الخلفية.

ويضع طارق التركي، مدير هندسة الحلول في «سيسكو» السعودية، في حوار خاص مع «الشرق الأوسط»، هذا التحول، في سياق أوسع، إذ يرى أن المؤسسات في السعودية لم تعد تعتمد على الشبكات اللاسلكية لمجرد ربط الأفراد بالإنترنت أو بالشبكات الداخلية، بل باتت تنتظر منها دعماً مباشراً لبيئات عمل أكثر تعقيداً، تشمل أحمال الذكاء الاصطناعي، وإنترنت الأشياء، والعمل الهجين، والتعاون اللحظي، وتجارب العملاء المتصلة باستمرار. ومن هنا، يقول إن الشبكات اللاسلكية لم تعد مجرد أداة تقنية، بل أصبحت «منصة استراتيجية» تدعم المرونة والابتكار والقدرة على توسيع الخدمات الرقمية، في انسجام مع التحول الرقمي المتسارع في المملكة.

المؤسسات السعودية سجلت مكاسب ملموسة من الاستثمار اللاسلكي شملت تفاعل العملاء والكفاءة التشغيلية وإنتاجية الموظفين والإيرادات (شاترستوك)

ضغوط التشغيل المتصاعدة

هذه الصورة الإيجابية لا تأتي من دون تكلفة تشغيلية وتنظيمية متصاعدة، فالتقرير يلفت إلى ما تصفه «سيسكو» بـ«مفارقة الذكاء الاصطناعي في الشبكات اللاسلكية»، حيث يسهم الذكاء الاصطناعي في رفع العائد على الاستثمار في الشبكات، لكنه في الوقت نفسه يزيد التعقيد والضغوط الأمنية والتحديات المرتبطة بالمواهب البشرية. وتكشف النتائج أن 100 في المائة من المؤسسات المستطلعة في السعودية ترى أن عمليات الشبكات اللاسلكية أصبحت أكثر تعقيداً، بينما تقول 63 في المائة إنها لا تزال تمضي معظم وقتها في معالجة المشكلات بعد وقوعها، بدلاً من إدارتها بشكل استباقي، في حين تشير 86 في المائة إلى وجود فجوات في الرؤية تعرقل فاعلية معالجة أعطال «الواي فاي».

ويشير التركي إلى أن هذا التصاعد في التعقيد لا يرتبط فقط بزيادة عدد الأجهزة أو التطبيقات، بل أيضاً بأن كثيراً من المؤسسات لم تنتقل بعد بالقدر الكافي نحو نماذج تشغيل أكثر نضجاً. وبرأيه، فإن المشكلة لا تكمن في الحجم وحده، بل في استمرار الاعتماد على أساليب تشغيل يدوية ودفاعية، رغم أن البيئات اللاسلكية الحديثة تتطلب إدارة استباقية، وأتمتة مدعومة بالذكاء الاصطناعي، ورؤية متكاملة من طرف إلى طرف. ومن هذه الزاوية، لا تبدو قضية التحديث مرتبطة بزيادة الإنفاق فقط، بل أيضاً بإعادة بناء الطريقة التي تُدار بها الشبكات نفسها داخل المؤسسة.

الضغوط الأمنية تتصاعد مع توسع بيئات الذكاء الاصطناعي وإنترنت الأشياء ما يرفع تكلفة الحوادث ويزيد الحاجة إلى نماذج حماية أكثر حداثة (رويترز)

تصاعد المخاطر الأمنية

تظهر الضغوط الأمنية واحدةً من أبرز النقاط التي يكشفها التقرير. ففي السعودية، أفادت 84 في المائة من المؤسسات بأنها تعرضت على الأقل لحادثة أمنية واحدة مرتبطة بالشبكات اللاسلكية خلال الاثني عشر شهراً الماضية. كما قالت 60 في المائة إنها تكبدت خسائر مالية مرتبطة بهذه الحوادث، فيما أشارت 51 في المائة من هذه الفئة إلى أن الخسائر تجاوزت مليون دولار أميركي خلال عام واحد. كذلك ذكرت 35 في المائة أنها تعرضت لتعطل ناتج عن اختراق أجهزة إنترنت الأشياء أو التكنولوجيا التشغيلية. وتعطي هذه الأرقام مؤشراً واضحاً إلى أن الحديث عن أمن الشبكات اللاسلكية لم يعد يدور حول مخاطر نظرية، بل حول تكلفة فعلية تمس التشغيل والمال معاً.

ويشرح التركي هذا الجانب بالقول إن مكامن الضعف تظهر اليوم عند تقاطع الحجم، وتنوع الأجهزة، والأتمتة. فكلما اتسعت بيئات الذكاء الاصطناعي وإنترنت الأشياء والتكنولوجيا التشغيلية، ازدادت أعداد النقاط الطرفية المتصلة، واتسع معها سطح الهجوم المحتمل، لا سيما في البيئات الموزعة والعمليات الحيوية. ويعد أن التحدي لا يقتصر على كثرة الأجهزة، بل يشمل أيضاً ضعف الرؤية، وتفاوت تطبيق السياسات الأمنية، ووجود أجهزة غير مُدارة أو ضعيفة الحماية. كما يلفت إلى تصاعد القلق من الهجمات السيبرانية المؤتمتة أو المولدة بالذكاء الاصطناعي، بما يزيد سرعة التهديدات وتعقيدها. ومن هنا، يشدد على أن التفكير الأمني التقليدي القائم على حماية المحيط الخارجي للشبكة لم يعد كافياً، في مقابل الحاجة إلى نماذج أكثر حداثة تعتمد على التقسيم والمراقبة المستمرة والوصول القائم على الهوية وسرعة الاستجابة.

فجوة المهارات باتت تحدياً رئيسياً فيما يتوقف تعظيم قيمة الشبكات اللاسلكية على الجمع بين تبسيط التشغيل وتعزيز الأمن وتطوير الكفاءات (غيتي)

سباق على المواهب

لا تقل فجوة المواهب أهمية عن التعقيد والأمن. فالتقرير يشير إلى أن 91 في المائة من المؤسسات في السعودية تواجه صعوبات في توظيف الكفاءات المتخصصة في الشبكات اللاسلكية. كما يربط هذا النقص بآثار تشغيلية واضحة، إذ أفادت 40 في المائة من المؤسسات بارتفاع تكاليف التشغيل بسبب هذه الفجوة، بينما تحدثت 40 في المائة عن تراجع المعنويات، ورأت 28 في المائة أن النقص في المهارات يحد من الابتكار. ويضيف التقرير أن كثيراً من المتخصصين يتجهون بشكل متزايد إلى وظائف الذكاء الاصطناعي والأمن السيبراني، ما يزيد من حدة المنافسة على الكفاءات المطلوبة لإدارة البيئات اللاسلكية الحديثة.

ويفيد التركي بأن هذه الفجوة لا ترتبط فقط بصعوبة التوظيف، بل بتغير طبيعة الدور نفسه. فالفِرق المعنية بالشبكات اللاسلكية لم تعد مطالبة بمجرد الحفاظ على الاتصال، بل بات مطلوباً منها فهم الأتمتة، والأمن، والعمليات المدعومة بالذكاء الاصطناعي، وبيئات إنترنت الأشياء والتكنولوجيا التشغيلية، وإدارة تجربة المستخدم. وهذا يعني أن السوق لا تعاني فقط نقصاً في عدد المتخصصين، بل نقصاً في كفاءات هجينة قادرة على العمل عبر هذه المساحات المتداخلة. ومن هنا، تبدو المؤسسات الأكثر تقدماً هي تلك التي تنظر إلى خبرات الشبكات اللاسلكية بوصفها قدرة استراتيجية طويلة الأمد، لا وظيفة تقنية ضيقة يمكن سدها بالتوظيف وحده.

في موازاة ذلك، لا يقدّم التقرير الذكاء الاصطناعي بوصفه مصدراً للتعقيد فقط، بل أداة يمكن أن تساعد على تقليص هذا التعقيد إذا استُخدمت ضمن نموذج تشغيلي واضح. ويشير التركي إلى أن الذكاء الاصطناعي يصبح مفيداً عندما يخفف العمل اليدوي، ويحسن الرؤية، ويدفع الفِرق إلى الانتقال من المعالجة التفاعلية إلى الإدارة الاستباقية. ويشمل ذلك اكتشاف المشكلات مبكراً، وتحديد الأسباب الجذرية بسرعة أكبر، وتحسين أداء الشبكة، وتقديم رؤى قابلة للتنفيذ قبل أن يتأثر المستخدمون. وهذه النقطة تكتسب وزناً أكبر إذا ما قُورنت بأرقام التقرير التي تُظهر أن 63 في المائة من المؤسسات لا تزال تمضي معظم وقتها في المعالجة التفاعلية، وأن 86 في المائة تعاني أصلاً فجوات في الرؤية.

يشير التقرير إلى ارتفاع تعقيد إدارة الشبكات اللاسلكية مع استمرار اعتماد كثير من المؤسسات على المعالجة التفاعلية بدلاً من الإدارة الاستباقية (أدوبي)

عائد مرهون بالإدارة

يطرح التركي في الوقت نفسه تحذيراً مهماً، إذ يرى أن إدخال الذكاء الاصطناعي من دون نموذج واضح قد يؤدي إلى نتيجة عكسية، عبر خلق مزيد من الأدوات والتنبيهات والتعقيد. وهذه الملاحظة تمنح التقرير قدراً من التوازن، لأنها تبتعد عن السردية التي تفترض أن الذكاء الاصطناعي حل تلقائي لجميع المشكلات. فما تقوله نتائج «سيسكو» هو أن قيمة الذكاء الاصطناعي تعتمد على كيفية دمجه في العمليات اليومية، لا على وجوده بحد ذاته. وإذا لم يكن هذا الدمج منضبطاً، فقد تتحول الأداة المصممة للتبسيط إلى مصدر إضافي للضوضاء التشغيلية.

ويشدد طارق التركي خلال حديثه مع «الشرق الأوسط» على أن تبسيط العمليات وتعزيز الأمن وتطوير المهارات ليست أولويات منفصلة، بل مسارات مترابطة «يجب أن تسير جنباً إلى جنب». وبرأيه، فإن القيمة التي يمكن أن تولدها الشبكات اللاسلكية لا تتحدد فقط بحجم الاستثمار فيها، بل أيضاً بقدرة المؤسسات على إدارة التعقيد المتزايد، والحد من المخاطر، وبناء الكفاءات اللازمة لتشغيل هذه البيئات بكفاءة.

وتنسجم هذه الفكرة مع الصورة الأوسع التي يرسمها التقرير. فمن جهة، تظهر أرقام واضحة حول المكاسب التي تحققها المؤسسات من الاستثمار في الشبكات اللاسلكية، سواء في تفاعل العملاء أو الكفاءة أو الإنتاجية أو الإيرادات. لكن من جهة أخرى، تكشف الأرقام نفسها أن البيئة أصبحت أكثر صعوبة في الإدارة، وأكثر تعرضاً للمخاطر، وأكثر احتياجاً إلى مهارات متخصصة. وهذا يعني أن العائد من الشبكات اللاسلكية لا يُقاس فقط بما تضيفه من اتصال وسرعة، بل أيضاً بمدى قدرة المؤسسة على تحويل هذه البنية إلى منصة مستقرة وآمنة وقابلة للتوسع.

وفي هذا المعنى، لا يتعلق تقرير «سيسكو» بالاتصال وحده، بقدر ما يتعلق بما أصبحت الشبكات اللاسلكية تحمله فوقها من أعباء وفرص في آن واحد. ففي السعودية، باتت هذه الشبكات تدعم بيئات العمل المتصلة، وتطبيقات الذكاء الاصطناعي، ومنظومات إنترنت الأشياء، والخدمات الرقمية الموجهة للعملاء، وهو ما يرفعها من مجرد بنية تقنية إلى عنصر مؤثر في الأداء المؤسسي.

لكن التقرير يوضح في الوقت نفسه أن هذا التحول لا يكتمل بمجرد النشر أو التحديث، بل يتطلب مؤسسات قادرة على تبسيط التشغيل، وتعزيز الحماية، وتطوير المهارات اللازمة لإدارة شبكات لم تعد تُعرّف فقط بوصفها وسيلة للوصول، بل بوصفها جزءاً من معادلة النمو والمرونة والقدرة التنافسية.


هل تسعى «يوتيوب» إلى تقليص حضور «شورتس»؟

الميزة لا تعني إزالة «شورتس» نهائياً من المنصة بل تقليص ظهوره والتحكم في استهلاكه (أدوبي)
الميزة لا تعني إزالة «شورتس» نهائياً من المنصة بل تقليص ظهوره والتحكم في استهلاكه (أدوبي)
TT

هل تسعى «يوتيوب» إلى تقليص حضور «شورتس»؟

الميزة لا تعني إزالة «شورتس» نهائياً من المنصة بل تقليص ظهوره والتحكم في استهلاكه (أدوبي)
الميزة لا تعني إزالة «شورتس» نهائياً من المنصة بل تقليص ظهوره والتحكم في استهلاكه (أدوبي)

أظهرت مصادر متقاطعة أن «يوتيوب» بدأ توسيع أدوات التحكم في مشاهدة المقاطع القصيرة، عبر إضافة خيار يسمح للمستخدمين بضبط الحد اليومي لتصفح «شورتس» (Shorts) إلى «صفر دقيقة»، وهي خطوة تعطي انطباعاً عملياً بإيقاف هذا النوع من المحتوى، لكنها لا تعني بالضرورة إزالة «Shorts» نهائياً من الخدمة أو من تجربة «يوتيوب» بالكامل.

وتكتسب هذه النقطة أهمية لأن بعض العناوين الإعلامية قدّمت الميزة بوصفها «تعطيلاً كاملاً»، بينما تشير الوثائق الرسمية إلى أنها تندرج أساساً ضِمن أدوات إدارة الوقت داخل التطبيق.

التحديث يعكس توجهاً من «يوتيوب» لمنح المستخدمين سيطرة أكبر على الوقت الذي يقضونه في مشاهدة المقاطع القصير (شاترستوك)

ووفق صفحة الدعم الرسمية من «يوتيوب»، فإن الميزة تأتي تحت اسم «Shorts feed limit» ضمن إعدادات «Time management»، وتتيح للمستخدم اختيار حد يومي لمشاهدة «شورتس»، بما في ذلك «صفر دقيقة». وتوضح الصفحة أن المستخدم عندما يبلغ الحد الذي حدده ستظهر له رسالة تذكير، لكن الوثيقة تضيف أيضاً أنه من الممكن رفض الحد أو تجاهله بعد ظهوره. وهذا التفصيل يغيّر فهم الميزة من «حظر كامل» إلى «أداة مرنة للحد من الاستهلاك»؛ إذ إن التجربة الرسمية، وفق النص المتاح، لا تقوم على إغلاق نهائي لا يمكن تجاوزه، بل على تذكير وضبط سلوكي يمكن للمستخدم التحكم فيه.

ضبط المشاهدة اليومية

تشير التغطيات الإعلامية التي تناولت التحديث إلى أن «يوتيوب» يطرح هذا الخيار لمستخدمي «أندرويد» و «iOS»؛ في خطوةٍ تبدو استجابة مباشرة للانتقادات المتزايدة التي تطول طبيعة المقاطع القصيرة بوصفها أحد أكثر أنماط المحتوى قدرةً على جذب الانتباه لفترات طويلة. وذكر موقع «ذا فيرج» (The Verge) أن ضبط الحد عند «صفر دقيقة» يؤدي عملياً إلى اختفاء «شورتس» من الواجهة الرئيسية، لكن هذه الصياغة لا تظهر بالنص نفسه في صفحة الدعم الرسمية، لذلك يبدو أكثر دقةً القولُ إن الميزة تُقلص ظهور «شورتس» وتحدّ من تصفُّحه اليومي، بدلاً من الجَزم بأنها تلغيه نهائياً لكل المستخدمين وفي جميع الحالات.

كما تُوحي الخلفية الزمنية للميزة بأنها ليست تحولاً مفاجئاً، بل امتداد لمسار أوسع من أدوات الرقابة الذاتية داخل «يوتيوب»، فالشركة كانت قد طرحت سابقاً وسائل لإدارة وقت مشاهدة «Shorts»، ثم ظهرت خيارات مشابهة ضمن الحسابات الخاضعة للإشراف العائلي، قبل أن تتوسع، الآن، لتشمل شريحة أوسع من المستخدمين، وفق ما أوردته التغطيات الحديثة. وهذا يضع التحديث الجديد في سياق محاولة متدرجة لتقديم بدائل تنظيمية للمستخدم، دون الذهاب إلى إزالة صيغة «شورتس» نفسها من التطبيق.