أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية والمالية والجيش والدفاع... وشركات الاتصالات ومرافق الرعاية الصحية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية
TT

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تتعرض الدول العربية إلى العديد من التهديدات والهجمات للعصابات الرقمية التي تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية وشركات الاتصالات، إلى جانب المؤسسات المالية وشركات تقنية المعلومات ومرافق الرعاية الصحية وشركات المحاماة ومؤسسات الجيش والدفاع. وتقف العديد من العصابات الرقمية خلف هذه الجرائم للتجسس أو لجني المال.
وحضرت «الشرق الأوسط» الأسبوع الماضي ندوة رقمية لخبراء من فريق البحث والتحليل العالمي في شركة «كاسبرسكي» المتخصصة بالأمن الإلكتروني والخصوصية الرقمية حول مشهد التهديدات المتقدمة المستمرة التي تستهدف بلدان الشرق الأوسط منذ اندلاع الجائحة في العام 2020، ونذكر أبرز ما جاء فيها لمختلف البلدان.

السعودية
أعدت الشركة 39 تقريراً استقصائياً حول 12 عصابة رقمية تستهدف المملكة بنشاط عبر ما يُعرف بالتهديدات المتقدمة المستمرة Advanced Persistent Threat APT، وكانت أكثر نواقل الهجوم شيوعا في استهداف البنى التحتية في السعودية «استغلال التطبيقات العامة» و«الحسابات السارية» و«التصيد».
والعصابات الرقمية الأكثر نشاطاً التي تقف وراء التهديدات المتقدمة المستمرة هي Lazarus وMuddyWater وOilRig وSideCopy. واستهدفت عصابة MuddyWater الشرق أوسطية التجسسية الجهات الحكومية وشركات الاتصالات والنفط بهدف استخلاص المعلومات باستخدام الحسابات المخترقة لإرسال رسائل بريد إلكتروني تصيدية مع مرفقات موجهة إلى أشخاص مستهدفين بعينهم. أما تروجان Zeboracy، فيتم توظيفه ضمن حملات التجسس السيبراني لجمع البيانات الأولية من الأنظمة المخترقة. وتُعتبر العصابة OilRig جهة تهديد أخرى ناشطة في الشرق الأوسط تستهدف كيانات لها حضور في العديد من القطاعات الحيوية باستخدام أساليب الهندسة الاجتماعية. وبدورها، تنفذ مجموعة SideCopy التخريبية حملات تجسسية ببرمجيات خبيثة تستهدف الشركات والمؤسسات، فيما تستخدم عصابة Lazarus استراتيجية هجوم يُعرف باسم «حفرة الماء» برصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
وتواصل تقنيات الذكاء الصناعي وإنترنت الأشياء و«بلوك تشين» والتقنيات المالية وشبكات الجيل الخامس اكتساب مزيد من الزخم على امتداد القطاعين العام والخاص في المملكة التي باتت مهيأة لتغدو رائدة عالمياً في الاقتصاد الرقمي، وغالباً ما ترتبط زيادة الاتصال بالإنترنت بزيادة التهديدات الرقمية الموجهة. وجهزت المملكة نفسها لمواجهة حتى أكثر هجمات الأمن السيبراني تحدياً، وذلك بوضع الأمن السيبراني في طليعة جهود التحول الرقمي.
ويُعتبر الموظفون في أي شركة، «خط الدفاع الأول» ضد الهجمات الرقمية ويتحملون جانباً من المسؤولية في حماية البيانات التي تُعد من أهم الأصول المؤسسية. ومن الضروري أن تقدم الشركات التدريب المناسب على الأمن الرقمي لجميع موظفيها وتعرفهم بالسبل الآمنة لتشغيل الأجهزة ومشاركة البيانات داخليا وخارجيا، وفهم الطبيعة المتطورة للجرائم الرقمية، من أجل تحصين ذلك الخط الدفاعي. أما خط الدفاع الثاني بعد الموظفين، فيتمثل بمعلومات استخبارية عن التهديدات التي يجب للشركات والمؤسسات أن تحرص على التزود بها.

دول الخليج ومصر
* الإمارات العربية المتحدة. قامت «كاسبرسكي» بإجراء 49 تقريراً استقصائياً مرتبطاً بـ16 عصابة رقمية تستهدف البلاد منذ انتشار الجائحة في عام 2020، ووجدت وقوف مجموعة من العصابات الرقمية سيئة السمعة وراء التهديدات المتقدمة المستمرة، منها SideCopy وMuddyWater وDeathStalker وZeboracy وTurla وLazarus. وتهاجم هذه العصابات الرقمية المؤسسات الحكومية والخاصة بشكل مشابه لما تقوم به في السعودية، يضاف إليها أن عصابة DeathStalker تقدم خدماتها لمن يدفع، وتركز على التجسس الرقمي على شركات المحاماة والمؤسسات المالية وتشتهر باستخدام نهج تكراري سريع لتصميم البرمجيات، ما يجعلها قادرة على تنفيذ حملات فعالة. كما تشتهر عصابة Turla بإجراء حملات تصيد موجهة وهجمات باستراتيجية «حفرة الماء» التي ترصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
* الكويت. تم إعداد 21 تقريراً حول 10 عصابات رقمية، ووُجدت عصابات MuddyWater وOilrig وZeboracy وTurla بنشاط يشابه ذلك الذي تنتهجه العصابات في السعودية.
* البحرين. كما أعدت الشركة 6 تقارير مرتبطة بـ3 عصابات رقمية في مملكة البحرين، وهي MuddyWater وOilrig وHades. وتستخدم عصابة Hades أساليب قائمة على الخداع في عملياتها، إذ تتسلل إلى الشبكات المستهدفة لتحديد أفضل موقع لإطلاق الهجوم، وتحرص على صياغة عناصر الهجوم ليبدو وكأنه عمل عصابة أخرى.
* قطر. أعد الفريق 14 تقريراً يشمل 7 عصابات رقمية، مثل Zeboracy وOilrig وTurla، التي يتقاطع نهج عملها مع الدول المذكورة أعلاه. أما بالنسبة لسلطنة عُمان، فقد تم إعداد 21 تقريراً مرتبطاً بـ9 عصابات رقمية، التي تشمل TransparentTribe وMuddyWater وOrigamiElephant وZeboracy. ووجد الفريق أن عصابة TransparentTribe تُنشئ أسماء نطاقات وهمية تحاكي جهات عسكرية ودفاعية لمهاجمة أهدافها، بينما تستخدم OrigamiElephant عناصر Backconfig وSimple Uploader وغرسات الجوال لاستهداف الجهات.
* مصر. جهز الفريق 38 تقريراً استقصائياً مرتبطاً بـ12 عصابة رقمية تنشط فيها، مثل Lazarus وMuddyWater وZeboracy وStrongPity وSideCopy. وتُعتبر عصابة StrongPity مسؤولة عن حملات تجسسية تستخدم فيها هجمات «يوم الصفر» والحيل القائمة على مبادئ الهندسة الاجتماعية وأدوات تثبيت البرمجيات التسللية «تروجان» لإيصال البرمجيات الخبيثة إلى ضحاياها. وبدورها تُنفذ عصابة SideCopy حملات هجوم ببرمجيات خبيثة تستهدف مختلف الكيانات لأغراض تجسسية.
مواجهة الاختراقات

وعلى صعيد ترتيب الدول العربية في التزامها بالأمن السيبراني وفقاً لمؤشر الأمن السيبراني العالمي لدول منطقة الشرق الأوسط وشمال أفريقيا، حصلت المملكة العربية السعودية على المرتبة الأولى عربياً ما يؤكد حرصها على مواصلة التقدم بقدرات الأمن السيبراني. وبالنسبة لبقية الدول، كان ترتيبها بعد السعودية هو الإمارات ثم عُمان ومصر وقطر وتونس والمغرب والبحرين والكويت والأردن والسودان والجزائر، تليها لبنان وليبيا وفلسطين وسوريا والعراق وموريتانيا والصومال وجزر القمر وجيبوتي ثم اليمن. وكان ترتيب الدول العربية عالمياً على الشكل التالي: السعودية في المرتبة الثانية، والإمارات (المرتبة 5) وعُمان (21) ومصر (23) وقطر (27) وتونس (45) والمغرب (50) والبحرين (60) والكويت (65) والأردن (71) والسودان (المرتبة 102) والجزائر (104) ولبنان (109) وليبيا (113) وفلسطين (122) وسوريا (126) والعراق (129) وموريتانيا (133) والصومال (137) وجرز القمر (175) وجيبوتي (179) وعدم وجود بيانات حول اليمن.
وبالنسبة لآخر 10 دول عالمياً في الترتيب، فكانت المالديف في المرتبة 177 عالمياً وهندوراس (178) وجيبوتي (179) وبوروندي (179) وإريتريا (179) وغينيا (180) وكوريا الشمالية (181)، ولتكون اليمن ومايكرونيزيا والفاتيكان في المرتبة الأخيرة بسبب عدم وجود بيانات حولها.

جهة تهديد رقمي تستهدف المؤسسات الحكومية العربية

> نشر باحثون لشركة «كاسبرسكي» تقريراً تضمن معلومات تتعلق بحملة طويلة تقف وراءها جهة تهديد ناشطة في استهداف المؤسسات في الشرق الأوسط. وتُركز العصابة التي يطلق عليها اسم WIRTE على استهداف المؤسسات الحكومية والهيئات الدبلوماسية في الأردن وتركيا وسوريا وفلسطين ولبنان ومصر، فيما يُحتمل أن يكون لها أهداف في دول الخليج. ووجد الباحثون أيضاً ضحايا لهذه العصابة ضمن شركات المحاماة والجهات العسكرية والشركات التقنية.
وتعمل WIRTE بدافع التجسس الرقمي، إذ شوهدت تستخدم أدوات لجمع البيانات والمعلومات الحساسة من ضحاياها. ولا تُعد هذه المجموعة التخريبية متطورة تقنياً، وإنما تعتمد على مجموعة أدوات أساسية وأساليب للتخفي، تشمل استخدام ثنائيات الهجوم المعروف بالاسم Living off the Land (LotL) الذي تلجأ فيه إلى استخدام برمجيات وأدوات رقمية رسمية سليمة لتحقيق دوافعها التخريبية. واستخدمت العصابة في بعض الحالات رسائل بريد إلكتروني مخادعة لاستدراج ضحاياها لفتح مستندات Excel وWord خبيثة، وتستعين بخبرتها في خداع الضحايا ودفعهم إلى تحميل الملفات باستخدام شعارات ومواضيع شائعة في منطقة الشرق الأوسط.
وتؤكد الشركة أنه ثمة جهات تهديد جديدة ومتطورة تنشأ في أنحاء الشرق الأوسط في ضوء التغيرات الديناميكية الحاصلة في المنطقة، وتظل أهدافها متمثلة في جمع المعلومات الحساسة. ومن الضروري أن تحرص المؤسسات الحكومية والشركات على حماية أصولها وبياناتها الحساسة من أي تهديد موجه ناشئ. ويتمثل أبرز تكتيك تتبعه العصابة في تثبيت برمجيات خبيثة مبدئية على لغة Visual Basic Script وPowerShell. وبعد أن تنجح في اختراق الضحية، تبدأ في استكشاف الشبكة وتوظيف برمجيات خبيثة أكثر تعقيدا من أجل البقاء خارج نطاق المراقبة والتمكن من جمع أكبر قدر من المعلومات الحساسة.
ويُنصح باتباع التدابير التالية للبقاء في مأمن من حملات التهديد المتقدمة مثل WIRTE: تعطيل منصات PowerShell وVBS ما أمكن، وتسجيل عمليات تنفيذ الشيفرات في منصة PowerShell على أجهزة المستخدمين، والتحري عن أي وجود غير اعتيادي في حركة البيانات عبر الشبكة، وإجراء تدقيق للأمن الرقمي للشبكات ومعالجة أي ثغرات تُكتشف في محيط الشبكة أو داخلها، وتثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول الكشف عن التهديدات والاستجابة لها عند أجهزة المستخدمين ما يتيح اكتشاف التهديدات والتحقيق فيها ومعالجتها في الوقت المناسب، وتزويد الموظفين بالتدريب الأساسي على مبادئ الأمن الرقمي، التي تشمل التصيّد وأساليب الاحتيال الأخرى.


مقالات ذات صلة

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

خاص تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» في «نيكست 2026» الذكاء الاصطناعي كاختبار لجاهزية المؤسسات في البنية والبيانات والحوكمة والأمن والتشغيل.

نسيم رمضان (لاس فيغاس)
الاقتصاد جانب من ملتقى «حكومة الرقمية 2025» (الهيئة)

الحكومة السعودية تواصل تقدمها في استخدام التقنيات الناشئة لتتجاوز 76 %

أعلنت هيئة الحكومة الرقمية السعودية تقرير «مؤشر جاهزية تبنّي التقنيات الناشئة»، الذي يؤكد التطور المتسارع في جاهزية الجهات الحكومية لتبنّي التقنيات الناشئة.

«الشرق الأوسط» (الرياض)
تكنولوجيا يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)

دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

دراسة «لينوفو» تكشف اعتماد طلاب الجيل زد على الأجهزة اللوحية، والذكاء الاصطناعي للدراسة، والإبداع، والتنظيم اليومي مع أولوية للأمان، والاستدامة.

نسيم رمضان (لاس فيغاس)
خاص مراكز البيانات المدارية قد تكون مفيدة عندما تكون البيانات مولودة في الفضاء أو متسامحة مع التأخير (شاترستوك)

خاص مراكز البيانات المدارية... هل تخفف اختناق الذكاء الاصطناعي أم تبقى حلاً متخصصاً؟

تبرز مراكز البيانات المدارية كخيار ناشئ لتخفيف اختناقات طاقة الذكاء الاصطناعي، لكنها تبدو أقرب إلى حل متخصص، لا بديل شامل.

نسيم رمضان (لاس فيغاس)
تكنولوجيا إطلاق «إيمجز 2.0»: صور أدق ودعم أفضل للعربية (أ.ب)

«أوبن إيه آي» تطلق نموذجها الجديد لتوليد الصور «Images 2.0»

أعلنت شركة «أوبن إيه آي» (OpenAI) عن إطلاق نموذجها الجديد لتوليد الصور تحت اسم «Images 2.0».

عبد العزيز الرشيد (الرياض)

أميركا تتهم الصين بسرقة تكنولوجيا ذكاء اصطناعي

الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
TT

أميركا تتهم الصين بسرقة تكنولوجيا ذكاء اصطناعي

الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)

اتهم البيت الأبيض الصين، اليوم الخميس، بالضلوع في سرقة الملكية الفكرية لمختبرات ذكاء اصطناعي أميركية على نطاق صناعي، وذلك في مذكرة تهدد بتوتر العلاقات قبل قمة مرتقبة بين الزعيمين الأميركي والصيني الشهر المقبل.

وكتب مايكل كراتسيوس، مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض، في مذكرة جرى تداولها على وسائل التواصل الاجتماعي، وكان لصحيفة «فاينانشال تايمز» ‌السبق في ‌نشرها: «لدى الحكومة الأميركية معلومات تشير إلى ‌أن جهات أجنبية، تتمركز أساساً في الصين، منخرطة في حملات متعمدة وعلى نطاق صناعي لاستخلاص قدرات أنظمة الذكاء الاصطناعي الأميركية المتقدمة».

وأضاف: «من خلال الاستفادة من عشرات الآلاف من الحسابات الوكيلة لتفادي الرصد، واستخدام تقنيات كسر الحماية لكشف معلومات مملوكة، تقوم هذه الحملات المنسقة باستخراج القدرات بشكل منهجي من نماذج الذكاء الاصطناعي ‌الأميركية، مستغلة الخبرة ‌والابتكار الأميركيين».

وقالت السفارة الصينية في واشنطن، وفقاً لوكالة «رويترز»، إنها تعارض «الادعاءات ‌التي لا أساس لها»، مضيفة أن بكين «تولي أهمية ‌كبيرة لحماية حقوق الملكية الفكرية».

والمذكرة، التي صدرت قبل أسابيع فقط من الزيارة المرتقبة للرئيس الأميركي دونالد ترمب إلى الرئيس الصيني شي جينبينغ في بكين، تنذر ‌بزيادة التوتر في حرب تكنولوجية ممتدة بين القوتين العظميين المتنافستين، التي هدأت حدتها بفعل انفراجة تحققت أكتوبر (تشرين الأول) الماضي.

وتثير المذكرة تساؤلات أيضاً بشأن ما إذا كانت واشنطن ستسمح بشحن رقائق الذكاء الاصطناعي المتقدمة التابعة لشركة «إنفيديا» إلى الصين. وأعطت إدارة ترمب الضوء الأخضر لهذه المبيعات في يناير (كانون الثاني)، مع فرض شروط. لكن وزير التجارة الأميركي هوارد لوتنيك أشار، أمس الأربعاء، إلى أنه لم تجرِ أي شحنات حتى الآن.

وتقول المذكرة، الموجهة إلى الوكالات الحكومية، إن الإدارة «ستبحث مجموعة من الإجراءات لمساءلة الجهات الأجنبية» التي تقف وراء هذه الحملات.


من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
TT

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)

سعت «غوغل كلاود» في مؤتمرها السنوي «Google Cloud Next 2026» الذي حضره أكثر من 30 ألف مشارك، الأربعاء، في مدينة لاس فيغاس الأميركية، إلى تقديم صورة أوسع من مجرد سلسلة إعلانات تقنية جديدة. فمنذ اليوم الأول، بدا أن الشركة تريد وضع الحدث في إطار تحول أكبر في الذكاء الاصطناعي المؤسسي، عنوانه الانتقال من مرحلة الاستخدام التجريبي إلى مرحلة التشغيل الواسع داخل المؤسسات. هذا التحول صاغته «غوغل» تحت مفهوم «المؤسسة الوكيلة»، أي مؤسسة لا يقتصر فيها الذكاء الاصطناعي على المساعدة أو التلخيص، بل يمتد إلى بناء الوكلاء وتشغيلهم وربطهم بالبيانات والأنظمة وسير العمل اليومي.

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» خلال كلمته الافتتاحية (غوغل)

حاول توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» أن يضع هذا الاتجاه في صياغة واضحة، مقدماً الكلمة الافتتاحية بوصفها «خريطة طريق للمؤسسة الوكيلة». وفي المعنى الذي خرج به اليوم الأول، فإن الرسالة لم تكن أن الذكاء الاصطناعي يدخل الشركات بوصفه أداة إضافية، بل إنه يدفعها نحو نموذج تشغيلي جديد، تصبح فيه البنية التحتية والبيانات والحوكمة والأمن وتطبيقات العمل أجزاء مترابطة في طبقة واحدة أكثر اعتماداً على الوكلاء. كما سعى الحدث إلى دعم هذا الطرح بأرقام تعكس الزخم الذي تريد الشركة إبرازه، قائلة إن نحو 75 في المائة من عملاء «غوغل كلاود» يستخدمون منتجاتها للذكاء الاصطناعي، وإن نماذجها الأساسية تعالج أكثر من 16 مليار رمز في الدقيقة عبر الاستخدام المباشر من العملاء.

ركائز التحول المؤسسي

على مستوى الإعلانات نفسها، كان المشهد موزعاً على 4 ركائز رئيسية. الأولى كانت «Gemini Enterprise Agent Platform» التي قدمتها «غوغل» بوصفها منصة لبناء الوكلاء الذكيين وتوسيعهم وحوكمتهم ومراقبتهم داخل المؤسسات. والثانية كانت البنية التحتية، مع الإعلان عن الجيل الثامن من وحدات «TPU» إلى جانب ما تصفه الشركة بمعمارية «AI Hypercomputer». أمّا الركيزة الثالثة فكانت «Agentic Data Cloud» التي تعكس محاولة لإعادة صياغة علاقة الذكاء الاصطناعي ببيانات المؤسسات. وجاءت الرابعة عبر «Agentic Defense» الذي يربط بين الذكاء الاصطناعي والأمن السيبراني وحماية التطبيقات والبيئات السحابية. كما أضافت الشركة طبقة رابعة موازية على مستوى الاستخدام اليومي، عبر توسيع دور «Gemini Enterprise» داخل بيئات العمل، وتقديم «Workspace Intelligence» بوصفها طبقة دلالية تربط بين أدوات مثل «جيميل» و«دوكس» و«درايف» و«ميت» و«شات». وباختصار، فإن الحدث لم يُبنَ حول إعلان نموذج جديد فقط، بل حول حزمة تقول إن المرحلة التالية من الذكاء الاصطناعي ستكون معركة تشغيل مؤسسي متكامل.

ركزت إعلانات الحدث على 4 طبقات رئيسية تشمل الوكلاء والبنية التحتية والبيانات والأمن السيبراني (غوغل)

جاهزية الخليج للذكاء المؤسسي

ما يمنح هذا الطرح وزناً أكبر بالنسبة إلى الخليج هو أن المنطقة نفسها باتت معنية بهذه المرحلة من تطور الذكاء الاصطناعي. فالنقاش هنا لم يعد يقتصر على أهمية الذكاء الاصطناعي أو الرغبة في استخدامه، بل يتجه بصورة متزايدة إلى كيفية تشغيله على نطاق أوسع داخل القطاعات الحساسة والمنظمة، مثل التمويل والاتصالات والرعاية الصحية والطاقة والخدمات اللوجستية والقطاع الحكومي. ومن هذه الزاوية، فإن ما قُدم في «نيكست 2026» لا يبدو مجرد إعلانات حدث سنوي، بل يعكس تحولاً أوسع في السوق من التركيز على الوصول إلى النماذج إلى التركيز على الجاهزية المؤسسية لتشغيلها.

وبالنسبة إلى السعودية تحديداً، فإن هذا يبرز اتجاهاً نحو نقاش أكثر ارتباطاً بالجوانب التشغيلية والتطبيقية. فالمسألة لم تعد مرتبطة فقط بالبنية الحاسوبية أو الشراكات أو إدخال أدوات الذكاء الاصطناعي إلى بعض الوظائف، بل أيضاً بكيفية دمج هذه التقنيات داخل الأنظمة والعمليات المؤسسية بصورة فعالة ومنظمة. ويشمل ذلك استخدام الذكاء الاصطناعي في بيئات خاضعة للامتثال، وتوظيفه في عمليات الشبكات والخدمات، والاستفادة من الوكلاء داخل المؤسسات مع الحفاظ على المتابعة والتدقيق والضبط المؤسسي.

المرحلة التالية من الذكاء الاصطناعي ستعتمد على قدرة المؤسسات على تشغيله على نطاق واسع داخل بيئات العمل الفعلية (شاترستوك)

حوكمة البنية الذكية

عندما تتحدث «غوغل» عن منصة لإدارة الوكلاء، أو عن هوية الوكيل، أو عن بوابة للتحكم في تفاعلاته، أو عن أدوات للمراقبة، فإن هذه ليست مجرد تفاصيل تقنية داخل منتج جديد، بل تعكس اتجاهاً أوسع في السوق نحو تشغيل الذكاء الاصطناعي داخل المؤسسات ضمن أطر واضحة وقابلة للمراجعة. وهذه نقطة مهمة لأن إحدى الرسائل الأكثر دلالة في الحدث الذي حضرته «الشرق الأوسط» كانت أن النقاش لم يعد يتمحور فقط حول القدرة على بناء وكيل ذكي، بل حول كيفية إدارة أعداد كبيرة منهم داخل المؤسسة الواحدة. وبالنسبة إلى السعودية والخليج، فإن هذا يبرز أهمية طبقات الحوكمة والمراقبة والهوية، خصوصاً مع توسع استخدام الذكاء الاصطناعي في القطاعات الحساسة.

والأمر نفسه ينطبق على البنية التحتية. فإعلانات مثل «TPU 8t» و«TPU 8i» و«AI Hypercomputer» لا تكتسب أهميتها فقط من سباق الرقائق أو من التنافس بين مزودي الحوسبة السحابية، بل أيضاً من دلالتها على أن المرحلة المقبلة من الذكاء الاصطناعي ستعتمد على بنية تحتية تدعم التدريب والاستدلال المستمر واسع النطاق. ومن هذه الزاوية، يبرز التركيز على كيفية توظيف هذه البنية في تطبيقات مؤسسية عملية عبر قطاعات متعددة.

تعكس وحدات «TPU» الجديدة التي أعلنتها «غوغل» تركيزاً واضحاً على بنية تحتية تخدم التدريب والاستدلال معاً (غوغل)

البيانات في الصدارة

ثم تأتي البيانات، وهي من العناصر الأساسية في المرحلة المقبلة. فطرح «Agentic Data Cloud» يعكس اتجاهاً متزايداً نحو تعزيز جاهزية البيانات وربطها بشكل أفضل داخل المؤسسات. وبالنسبة إلى السعودية، فإن هذه النقطة تكتسب أهمية خاصة مع تسارع التحول الرقمي في ظل «رؤية 2030» واتساع الحاجة إلى بيئات بيانات أكثر ترابطاً، بما يتيح للذكاء الاصطناعي العمل بسياق أعمال أدق وأكثر فاعلية.

وفي هذا السياق، لا تبدو طبقة الاستخدام اليومي التي تحدثت عنها «غوغل» أقل أهمية من طبقات الرقائق أو المنصات. فعندما توسع الشركة دور «Gemini Enterprise» داخل بيئة العمل، وتقدم «Workspace Intelligence» كطبقة سياقية موحدة عبر البريد والمستندات والاجتماعات والمحادثات والملفات، فهي لا تضيف مزايا إنتاجية فقط، بل ترسم تصوراً لبيئة يصبح فيها الذكاء الاصطناعي أقرب إلى جزء من التدفق اليومي للعمل، لا أداة منفصلة على الهامش. وهذه النقطة تهم المنطقة أيضاً، لأن نجاح الذكاء الاصطناعي في المؤسسات لن يُقاس فقط بما إذا كانت الإدارات التقنية قادرة على بنائه، بل بما إذا كان يمكن دمجه في العمل الفعلي للموظفين والفرق من دون زيادة التعقيد أو خلق طبقات تشغيلية منفصلة.

أوضح المؤتمر أن نجاح الذكاء الاصطناعي المؤسسي يتطلب حوكمة أوضح وبيانات أكثر ترابطاً وبنية تحتية تدعم الاستدلال المستمر (غوغل)

الأمن في الصميم

أما الأمن، فكان واحداً من أكثر المحاور التي كشفت أن السوق دخلت مرحلة أكثر واقعية. فعبر «Agentic Defense»، سعت «غوغل» إلى ربط الذكاء الاصطناعي مباشرة بالأمن السيبراني، ليس باعتباره طبقة منفصلة، بل جزءاً من المعمارية نفسها. هذه النقطة لها أهمية واضحة في المنطقة، لأن توسع الذكاء الاصطناعي داخل المؤسسات في قطاعات مثل الطاقة والاتصالات والقطاع المالي لا يمكن فصله عن سؤال الثقة والاستمرارية والقدرة على احتواء المخاطر. وكلما توسعت المؤسسات في استخدام الوكلاء وربطتهم ببياناتها وأنظمتها، أصبح الأمن جزءاً من الذكاء الاصطناعي ذاته، لا مجرد إضافة لاحقة إليه.

ومن بين الرسائل المهمة أيضاً في الحدث أن «غوغل» حاولت الجمع بين فكرتين تبدوان متوازيتين. إحداهما تقديم حزمة متكاملة ومحسنة رأسياً من جهة، والأخرى التأكيد على الانفتاح وتعدد النماذج والتكامل مع الشركاء من جهة أخرى. وهذه ليست مجرد نقطة تنافسية بين الشركات الكبرى، بل مسألة عملية للمؤسسات نفسها، خصوصاً في الأسواق التي تسعى إلى الموازنة بين التكامل التقني والمرونة التشغيلية على المدى الطويل. وبالنسبة إلى الخليج، فإن هذا التوازن بين التكامل والانفتاح يبرز كأحد الأسئلة المهمة في المرحلة المقبلة من الذكاء الاصطناعي المؤسسي.

ربما يكون أهم ما كشفه اليوم الأول من «Google Cloud Next 2026» بالنسبة إلى السعودية والخليج ليس منتجاً واحداً بعينه، بل طبيعة التحول الذي يعكسه. فالموجة الأولى من الذكاء الاصطناعي كانت تدور حول إثبات الفائدة. أما الموجة التالية، كما بدت في لاس فيغاس، فتدور حول إثبات الجاهزية. وهذا يعني أن المعركة المقبلة لن تُحسم فقط بمن يملك النموذج الأذكى، بل بمن يملك المؤسسة الأقدر على تشغيله، وضبطه، وتأمينه، وربطه ببياناته وعملياته، وتحويله من تجربة لافتة إلى قدرة يومية يمكن الوثوق بها. ومن هذه الزاوية، فإن الرسالة الأهم القادمة من الحدث ليست تقنية فقط، بل مؤسسية أيضاً: المرحلة المقبلة في الذكاء الاصطناعي في المنطقة ستكون معركة تنفيذ بقدر ما هي معركة ابتكار.


دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
TT

دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)

أظهرت دراسة جديدة «لينوفو» شملت 8035 طالباً من الجيل زد في ثماني دول أوروبية أن الجهاز اللوحي لم يعد جهازاً ثانوياً في حياة الطالب الجامعية، بل يتحول تدريجياً إلى منصة تجمع بين الدراسة، والإبداع، والتنظيم الشخصي، والترفيه، في وقت تعيد فيه أدوات الذكاء الاصطناعي تشكيل طريقة التعلم، والعمل اليومي. وتكشف الأرقام عن جيل يتعامل مع التقنية بوصفها جزءاً من يومه الأكاديمي، وهويته الشخصية في آنٍ واحد.

الدراسة، التي أُجريت بين 30 ديسمبر (كانون الأول) 2025 و14 يناير (كانون الثاني) 2026 على طلاب تتراوح أعمارهم بين 18 و25 عاماً في المملكة المتحدة، وألمانيا، وفرنسا، وإيطاليا، وإسبانيا، وبولندا، وهولندا، والسويد، ترسم صورة لبيئة جامعية لم تعد ثابتة المكان، أو الإيقاع. فالتعلّم لم يعد مرتبطاً بالمكتب، أو قاعة المحاضرات فقط، بل ينتقل بين المكتبة، والمقهى، وغرفة النوم، ووسائل التنقل، وهو ما يفسر لماذا قال 94 في المائة من المشاركين إن الجهاز اللوحي مفيد، أو سيكون مفيداً للحياة الطلابية. كما رأى نحو ثلاثة من كل عشرة أن خفة الوزن تمثل أولوية قصوى في بيئة الدراسة المثالية لديهم.

الإبداع عبر التخصيص

اللافت في نتائج الدراسة أن الحديث لم يعد يدور فقط حول الإنتاجية التقليدية، بل حول الإبداع أيضاً. فقد قال 99 في المائة من الطلاب إن التقنيات المتطورة تؤدي دوراً مهماً في دعم إبداعهم، في مؤشر على أن الأدوات الرقمية أصبحت جزءاً من عملية التفكير نفسها، لا مجرد وسيلة لتنفيذ المهام. ويعزز هذا الاتجاه أن 91 في المائة من المشاركين قالوا إنهم يخصصون أجهزتهم للتعبير عن هويتهم الإبداعية، بينما يخصص 94 في المائة تصميمات التطبيقات وتنظيمها بما يتناسب مع طريقة تفكيرهم، وعملهم، ويخصص 92 في المائة أدوات القلم أو الفرشاة الرقمية بما يلائم أساليبهم الشخصية.

هذا الاندماج بين التقنية والهوية الشخصية لا يتوقف عند الشكل، بل يمتد إلى الوظيفة. يرى 81 في المائة من الطلاب أن تصميم الجهاز مهم للإبداع، ما يعني أن عوامل مثل الراحة وسهولة الاستخدام والمظهر لم تعد تفاصيل هامشية، بل صارت جزءاً من القرار الشرائي نفسه. وفي الوقت ذاته، تظل الأدوات العملية حاسمة؛ إذ قال 92 في المائة إن دقة القلم مهمة للإبداع، وأكد 88 في المائة أهمية إعداد لوحة المفاتيح، في دلالة على أن الطلاب لا يبحثون فقط عن جهاز جميل، أو خفيف، بل عن جهاز يدعم تركيزهم، ويقلل الاحتكاك أثناء العمل.

تكشف الدراسة أن الجهاز اللوحي بات أداة أساسية لدى طلاب الجيل زد للدراسة والإبداع والتنظيم اليومي لا مجرد جهاز ثانوي (لينوفو)

الذكاء الاصطناعي المساند

تشير النتائج إلى أن الجهاز اللوحي يُستخدم بانتظام في أنشطة تتجاوز القراءة، وتصفح المحتوى. فمن بين الطلاب الذين يستخدمونه أسبوعياً أو أكثر، قال 75 في المائة إنهم يعتمدون عليه مرة واحدة على الأقل أسبوعياً، بينما يستخدمه 73 في المائة للرسم، أو التخطيط مرة أسبوعياً على الأقل. وهذا يعكس أن الأجهزة اللوحية باتت أقرب إلى أدوات إنتاج حقيقية، لا مجرد شاشات للاستهلاك، أو الترفيه.

أما الذكاء الاصطناعي، فيظهر في الدراسة بوصفه طبقة دعم يومية أكثر من كونه بديلاً عن الجهد البشري. فقد قال 98 في المائة من الطلاب إن الذكاء الاصطناعي يساعدهم بطريقة، أو بأخرى، فيما يستخدم نحو سبعة من كل عشرة هذه الأدوات أسبوعياً، أو أكثر. وتبرز ثلاثة استخدامات رئيسة بوضوح: تدوين الملاحظات بنسبة 73 في المائة، والتلخيص بنسبة 73 في المائة أيضاً، وتوليد الأفكار بنسبة 72 في المائة. كذلك يرى 83 في المائة أن أدوات الذكاء الاصطناعي المخصصة لتوليد الأفكار تساعد في دعم العملية الإبداعية، وتعمل نقطة انطلاق للإنتاجية، لا كبديل عن الأفكار الأصلية.

وهنا تتضح ملامح تحول مهم: الطلاب لا ينظرون إلى الذكاء الاصطناعي بوصفه أداة تُستخدم أحياناً عند الحاجة فقط، بل أصبح طبقة مساندة هادئة تساعدهم على تنظيم يومهم، واستعادة السياق، وإدارة الضغط عندما تتراكم المحاضرات، والواجبات، والمواعيد النهائية. وربما يفسر ذلك أيضاً لماذا قال 89 في المائة إن التقنيات المتطورة تساعدهم على الشعور بمزيد من الدعم والتحكم خلال فترات الدراسة المزدحمة.

تربط الطلاب بأجهزتهم وهويتهم الشخصية إذ يخصصون التطبيقات والأدوات الرقمية بما يعكس أسلوبهم في التفكير والعمل والإبداع (شاترستوك)

الأولوية للتوازن اليومي

من زاوية التركيز، تكشف الدراسة ضغوط البيئة الرقمية الحديثة بوضوح. فقد أفاد 44 في المائة بأن الشاشة الواضحة عالية الجودة تساعدهم على التركيز، بينما أشار 35 في المائة إلى أن سرعة إنجاز المهام المتعددة عنصر مهم، وقال 31 في المائة إن دعم القلم لتدوين الملاحظات بسرعة يساعدهم على الحفاظ على تدفق العمل. كما قال ما يقرب من ربع المشاركين إن الأجهزة اللوحية تساعدهم على إدارة الوقت، وأعباء العمل، ما يعكس انتقال الجهاز من دور أداة تقنية إلى دور وسيط يومي بين الطالب ومهامه الأكاديمية.

ولا تقتصر أولويات هذا الجيل على الأداء فقط. فالاستدامة حاضرة بقوة في القرار الشرائي، إذ قال 99 في المائة إن الاستدامة مهمة عند اختيار التقنية. وبرزت المواد عالية الجودة القادرة على تحمّل الاستخدام اليومي لدى 36 في المائة، تلتها قابلية الإصلاح، والدعم طويل الأمد لدى 33 في المائة، ثم الأجهزة المصنوعة من مواد معاد تدويرها، أو ذات أثر بيئي أقل لدى 32 في المائة، والتغليف القابل لإعادة التدوير بالكامل لدى 30 في المائة، والتصنيع المسؤول لدى 29 في المائة. كما ذكر 37 في المائة أن الجهاز الذي يدوم طويلاً ويحافظ على سرعته من الاعتبارات الرئيسة عند الشراء.

وفي الوقت نفسه، تبقى الثقة عاملاً غير قابل للتفاوض. فقد قال 96 في المائة إن من المهم أن يساعدهم الجهاز على الشعور بالأمان، والتحكم، والحماية على الإنترنت. ومع تزايد اعتماد الدراسة، والإبداع، والتواصل الشخصي على الجهاز نفسه، تبدو الخصوصية والأمان من المتطلبات الأساسية لا الميزات الإضافية.

في المحصلة، لا تقول هذه الأرقام إن الطلاب يريدون فقط أجهزة أسرع، أو أنحف، بل إنهم يريدون أدوات قادرة على مواكبة يوم دراسي مرن، ومجزأ، ومثقل بالتشتت، وفي الوقت نفسه مشبع بالإبداع. وهذا ما يجعل المنافسة في هذه الفئة أقل ارتباطاً بالمواصفات الصلبة وحدها، وأكثر ارتباطاً بمدى قدرة الجهاز على الجمع بين الأداء، والمرونة، والتركيز، والدعم الذكي في تجربة واحدة.