أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية والمالية والجيش والدفاع... وشركات الاتصالات ومرافق الرعاية الصحية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية
TT

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تتعرض الدول العربية إلى العديد من التهديدات والهجمات للعصابات الرقمية التي تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية وشركات الاتصالات، إلى جانب المؤسسات المالية وشركات تقنية المعلومات ومرافق الرعاية الصحية وشركات المحاماة ومؤسسات الجيش والدفاع. وتقف العديد من العصابات الرقمية خلف هذه الجرائم للتجسس أو لجني المال.
وحضرت «الشرق الأوسط» الأسبوع الماضي ندوة رقمية لخبراء من فريق البحث والتحليل العالمي في شركة «كاسبرسكي» المتخصصة بالأمن الإلكتروني والخصوصية الرقمية حول مشهد التهديدات المتقدمة المستمرة التي تستهدف بلدان الشرق الأوسط منذ اندلاع الجائحة في العام 2020، ونذكر أبرز ما جاء فيها لمختلف البلدان.

السعودية
أعدت الشركة 39 تقريراً استقصائياً حول 12 عصابة رقمية تستهدف المملكة بنشاط عبر ما يُعرف بالتهديدات المتقدمة المستمرة Advanced Persistent Threat APT، وكانت أكثر نواقل الهجوم شيوعا في استهداف البنى التحتية في السعودية «استغلال التطبيقات العامة» و«الحسابات السارية» و«التصيد».
والعصابات الرقمية الأكثر نشاطاً التي تقف وراء التهديدات المتقدمة المستمرة هي Lazarus وMuddyWater وOilRig وSideCopy. واستهدفت عصابة MuddyWater الشرق أوسطية التجسسية الجهات الحكومية وشركات الاتصالات والنفط بهدف استخلاص المعلومات باستخدام الحسابات المخترقة لإرسال رسائل بريد إلكتروني تصيدية مع مرفقات موجهة إلى أشخاص مستهدفين بعينهم. أما تروجان Zeboracy، فيتم توظيفه ضمن حملات التجسس السيبراني لجمع البيانات الأولية من الأنظمة المخترقة. وتُعتبر العصابة OilRig جهة تهديد أخرى ناشطة في الشرق الأوسط تستهدف كيانات لها حضور في العديد من القطاعات الحيوية باستخدام أساليب الهندسة الاجتماعية. وبدورها، تنفذ مجموعة SideCopy التخريبية حملات تجسسية ببرمجيات خبيثة تستهدف الشركات والمؤسسات، فيما تستخدم عصابة Lazarus استراتيجية هجوم يُعرف باسم «حفرة الماء» برصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
وتواصل تقنيات الذكاء الصناعي وإنترنت الأشياء و«بلوك تشين» والتقنيات المالية وشبكات الجيل الخامس اكتساب مزيد من الزخم على امتداد القطاعين العام والخاص في المملكة التي باتت مهيأة لتغدو رائدة عالمياً في الاقتصاد الرقمي، وغالباً ما ترتبط زيادة الاتصال بالإنترنت بزيادة التهديدات الرقمية الموجهة. وجهزت المملكة نفسها لمواجهة حتى أكثر هجمات الأمن السيبراني تحدياً، وذلك بوضع الأمن السيبراني في طليعة جهود التحول الرقمي.
ويُعتبر الموظفون في أي شركة، «خط الدفاع الأول» ضد الهجمات الرقمية ويتحملون جانباً من المسؤولية في حماية البيانات التي تُعد من أهم الأصول المؤسسية. ومن الضروري أن تقدم الشركات التدريب المناسب على الأمن الرقمي لجميع موظفيها وتعرفهم بالسبل الآمنة لتشغيل الأجهزة ومشاركة البيانات داخليا وخارجيا، وفهم الطبيعة المتطورة للجرائم الرقمية، من أجل تحصين ذلك الخط الدفاعي. أما خط الدفاع الثاني بعد الموظفين، فيتمثل بمعلومات استخبارية عن التهديدات التي يجب للشركات والمؤسسات أن تحرص على التزود بها.

دول الخليج ومصر
* الإمارات العربية المتحدة. قامت «كاسبرسكي» بإجراء 49 تقريراً استقصائياً مرتبطاً بـ16 عصابة رقمية تستهدف البلاد منذ انتشار الجائحة في عام 2020، ووجدت وقوف مجموعة من العصابات الرقمية سيئة السمعة وراء التهديدات المتقدمة المستمرة، منها SideCopy وMuddyWater وDeathStalker وZeboracy وTurla وLazarus. وتهاجم هذه العصابات الرقمية المؤسسات الحكومية والخاصة بشكل مشابه لما تقوم به في السعودية، يضاف إليها أن عصابة DeathStalker تقدم خدماتها لمن يدفع، وتركز على التجسس الرقمي على شركات المحاماة والمؤسسات المالية وتشتهر باستخدام نهج تكراري سريع لتصميم البرمجيات، ما يجعلها قادرة على تنفيذ حملات فعالة. كما تشتهر عصابة Turla بإجراء حملات تصيد موجهة وهجمات باستراتيجية «حفرة الماء» التي ترصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
* الكويت. تم إعداد 21 تقريراً حول 10 عصابات رقمية، ووُجدت عصابات MuddyWater وOilrig وZeboracy وTurla بنشاط يشابه ذلك الذي تنتهجه العصابات في السعودية.
* البحرين. كما أعدت الشركة 6 تقارير مرتبطة بـ3 عصابات رقمية في مملكة البحرين، وهي MuddyWater وOilrig وHades. وتستخدم عصابة Hades أساليب قائمة على الخداع في عملياتها، إذ تتسلل إلى الشبكات المستهدفة لتحديد أفضل موقع لإطلاق الهجوم، وتحرص على صياغة عناصر الهجوم ليبدو وكأنه عمل عصابة أخرى.
* قطر. أعد الفريق 14 تقريراً يشمل 7 عصابات رقمية، مثل Zeboracy وOilrig وTurla، التي يتقاطع نهج عملها مع الدول المذكورة أعلاه. أما بالنسبة لسلطنة عُمان، فقد تم إعداد 21 تقريراً مرتبطاً بـ9 عصابات رقمية، التي تشمل TransparentTribe وMuddyWater وOrigamiElephant وZeboracy. ووجد الفريق أن عصابة TransparentTribe تُنشئ أسماء نطاقات وهمية تحاكي جهات عسكرية ودفاعية لمهاجمة أهدافها، بينما تستخدم OrigamiElephant عناصر Backconfig وSimple Uploader وغرسات الجوال لاستهداف الجهات.
* مصر. جهز الفريق 38 تقريراً استقصائياً مرتبطاً بـ12 عصابة رقمية تنشط فيها، مثل Lazarus وMuddyWater وZeboracy وStrongPity وSideCopy. وتُعتبر عصابة StrongPity مسؤولة عن حملات تجسسية تستخدم فيها هجمات «يوم الصفر» والحيل القائمة على مبادئ الهندسة الاجتماعية وأدوات تثبيت البرمجيات التسللية «تروجان» لإيصال البرمجيات الخبيثة إلى ضحاياها. وبدورها تُنفذ عصابة SideCopy حملات هجوم ببرمجيات خبيثة تستهدف مختلف الكيانات لأغراض تجسسية.
مواجهة الاختراقات

وعلى صعيد ترتيب الدول العربية في التزامها بالأمن السيبراني وفقاً لمؤشر الأمن السيبراني العالمي لدول منطقة الشرق الأوسط وشمال أفريقيا، حصلت المملكة العربية السعودية على المرتبة الأولى عربياً ما يؤكد حرصها على مواصلة التقدم بقدرات الأمن السيبراني. وبالنسبة لبقية الدول، كان ترتيبها بعد السعودية هو الإمارات ثم عُمان ومصر وقطر وتونس والمغرب والبحرين والكويت والأردن والسودان والجزائر، تليها لبنان وليبيا وفلسطين وسوريا والعراق وموريتانيا والصومال وجزر القمر وجيبوتي ثم اليمن. وكان ترتيب الدول العربية عالمياً على الشكل التالي: السعودية في المرتبة الثانية، والإمارات (المرتبة 5) وعُمان (21) ومصر (23) وقطر (27) وتونس (45) والمغرب (50) والبحرين (60) والكويت (65) والأردن (71) والسودان (المرتبة 102) والجزائر (104) ولبنان (109) وليبيا (113) وفلسطين (122) وسوريا (126) والعراق (129) وموريتانيا (133) والصومال (137) وجرز القمر (175) وجيبوتي (179) وعدم وجود بيانات حول اليمن.
وبالنسبة لآخر 10 دول عالمياً في الترتيب، فكانت المالديف في المرتبة 177 عالمياً وهندوراس (178) وجيبوتي (179) وبوروندي (179) وإريتريا (179) وغينيا (180) وكوريا الشمالية (181)، ولتكون اليمن ومايكرونيزيا والفاتيكان في المرتبة الأخيرة بسبب عدم وجود بيانات حولها.

جهة تهديد رقمي تستهدف المؤسسات الحكومية العربية

> نشر باحثون لشركة «كاسبرسكي» تقريراً تضمن معلومات تتعلق بحملة طويلة تقف وراءها جهة تهديد ناشطة في استهداف المؤسسات في الشرق الأوسط. وتُركز العصابة التي يطلق عليها اسم WIRTE على استهداف المؤسسات الحكومية والهيئات الدبلوماسية في الأردن وتركيا وسوريا وفلسطين ولبنان ومصر، فيما يُحتمل أن يكون لها أهداف في دول الخليج. ووجد الباحثون أيضاً ضحايا لهذه العصابة ضمن شركات المحاماة والجهات العسكرية والشركات التقنية.
وتعمل WIRTE بدافع التجسس الرقمي، إذ شوهدت تستخدم أدوات لجمع البيانات والمعلومات الحساسة من ضحاياها. ولا تُعد هذه المجموعة التخريبية متطورة تقنياً، وإنما تعتمد على مجموعة أدوات أساسية وأساليب للتخفي، تشمل استخدام ثنائيات الهجوم المعروف بالاسم Living off the Land (LotL) الذي تلجأ فيه إلى استخدام برمجيات وأدوات رقمية رسمية سليمة لتحقيق دوافعها التخريبية. واستخدمت العصابة في بعض الحالات رسائل بريد إلكتروني مخادعة لاستدراج ضحاياها لفتح مستندات Excel وWord خبيثة، وتستعين بخبرتها في خداع الضحايا ودفعهم إلى تحميل الملفات باستخدام شعارات ومواضيع شائعة في منطقة الشرق الأوسط.
وتؤكد الشركة أنه ثمة جهات تهديد جديدة ومتطورة تنشأ في أنحاء الشرق الأوسط في ضوء التغيرات الديناميكية الحاصلة في المنطقة، وتظل أهدافها متمثلة في جمع المعلومات الحساسة. ومن الضروري أن تحرص المؤسسات الحكومية والشركات على حماية أصولها وبياناتها الحساسة من أي تهديد موجه ناشئ. ويتمثل أبرز تكتيك تتبعه العصابة في تثبيت برمجيات خبيثة مبدئية على لغة Visual Basic Script وPowerShell. وبعد أن تنجح في اختراق الضحية، تبدأ في استكشاف الشبكة وتوظيف برمجيات خبيثة أكثر تعقيدا من أجل البقاء خارج نطاق المراقبة والتمكن من جمع أكبر قدر من المعلومات الحساسة.
ويُنصح باتباع التدابير التالية للبقاء في مأمن من حملات التهديد المتقدمة مثل WIRTE: تعطيل منصات PowerShell وVBS ما أمكن، وتسجيل عمليات تنفيذ الشيفرات في منصة PowerShell على أجهزة المستخدمين، والتحري عن أي وجود غير اعتيادي في حركة البيانات عبر الشبكة، وإجراء تدقيق للأمن الرقمي للشبكات ومعالجة أي ثغرات تُكتشف في محيط الشبكة أو داخلها، وتثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول الكشف عن التهديدات والاستجابة لها عند أجهزة المستخدمين ما يتيح اكتشاف التهديدات والتحقيق فيها ومعالجتها في الوقت المناسب، وتزويد الموظفين بالتدريب الأساسي على مبادئ الأمن الرقمي، التي تشمل التصيّد وأساليب الاحتيال الأخرى.


مقالات ذات صلة

القمر مختبراً... كيف يشكّل «أرتميس» بروفة «ناسا» لرحلات المريخ؟

تحليل إخباري رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)

القمر مختبراً... كيف يشكّل «أرتميس» بروفة «ناسا» لرحلات المريخ؟

برنامج «أرتميس» يستخدم القمر لاختبار التقنيات والتحمل البشري واللوجيستيات تمهيداً لبعثات المريخ واستكشاف الفضاء العميق بشكل مستدام.

نسيم رمضان (لندن)
تكنولوجيا أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)

«Gemma 4» من «غوغل»: ذكاء اصطناعي مفتوح يعمل على الأجهزة الشخصية

«غوغل» تطلق «Gemma 4» كنموذج مفتوح يعمل محلياً... ما يعزز الخصوصية ويقلل الاعتماد على السحابة ويدعم قدرات متقدمة للمطورين.

نسيم رمضان (لندن)
تكنولوجيا صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كينيدي الفضائي (أ.ف.ب)

ما وراء الإطلاق… التقنيات الخفية التي تقود مهمة «أرتميس 2»

مهمة «أرتميس 2» تختبر أنظمة دعم الحياة، والملاحة، والطاقة لإتاحة رحلات بشرية مستدامة إلى الفضاء العميق تمهيداً للمريخ.

نسيم رمضان (لندن)
تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
تكنولوجيا أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

«شات جي بي تي» يصل إلى «CarPlay» كتجربة صوتية فقط، مع قدرات محدودة، في خطوة نحو دمج الذكاء الاصطناعي بالقيادة اليومية.

نسيم رمضان (لندن)

بشكل صحيح وآمن... ما أفضل طريقة لتنظيف سماعات «إيربودز»؟

شخص يحمل سماعات أذن «إيربودز» (رويترز)
شخص يحمل سماعات أذن «إيربودز» (رويترز)
TT

بشكل صحيح وآمن... ما أفضل طريقة لتنظيف سماعات «إيربودز»؟

شخص يحمل سماعات أذن «إيربودز» (رويترز)
شخص يحمل سماعات أذن «إيربودز» (رويترز)

يلاحظ كثير من مستخدمي سماعات الأذن، خاصة «إيربودز»، مع مرور الوقت تراكم طبقة صفراء أو بنية خفيفة على أطراف السيليكون، أو الشبكات المعدنية، بل وحتى داخل علبة الشحن. ورغم أن هذا الأمر قد يبدو مزعجاً، أو غير نظيف، فإنه في الواقع شائع، وطبيعي للغاية.

يوضح غوردون هاريسون، اختصاصي السمع، أن هذا التغيّر في اللون غالباً ما يكون نتيجة تراكم شمع الأذن، وهو أمر طبيعي لا يُسبب ضرراً بحد ذاته. ومع ذلك، فإن إهمال تنظيف السماعات قد يحوّلها إلى بيئة مناسبة لنمو البكتيريا، خاصةً مع احتباس الحرارة والرطوبة داخل قناة الأذن، ما قد يزيد من خطر التهابات الأذن، لا سيما خلال فصول البرد، والإنفلونزا، وفقاً لصحيفة «إندبندنت».

لذلك، لا يقتصر تنظيف سماعات «إيربودز»، من صنع شركة «أبل»، على الجانب الجمالي فحسب، بل يُعد خطوة مهمة للحفاظ على الصحة أيضاً.

كيفية تنظيف سماعات الأذن بشكل صحيح

الخبر الجيد أن تنظيف سماعات «إيربودز» لا يتطلب أدوات معقدة، أو باهظة الثمن، بل يمكن إنجازه بسهولة باستخدام أدوات بسيطة متوفرة في المنزل.

1. إزالة أطراف السيليكون وتنظيفها

إذا كنت تستخدم «إيربودز برو»، فابدأ بإزالة أطراف السيليكون برفق. توصي شركة «أبل» بشطف هذه الأطراف بالماء فقط، ثم تجفيفها باستخدام قطعة قماش ناعمة خالية من الوبر (يفضل أن تكون من الألياف الدقيقة). من المهم التأكد من جفافها تماماً قبل إعادة تركيبها، لأن أي رطوبة متبقية قد تُسبب تهيجاً داخل الأذن، خاصةً عند الاستخدام لفترات طويلة.

2. تنظيف جسم السماعة

بعد إزالة الأطراف، قم بتنظيف الجزء الخارجي من السماعات. يُنصح بمسحها بلطف باستخدام قطعة قماش مبللة قليلاً، مع الحرص على عدم تسرب الماء إلى الفتحات، أو الشبكات.كما يمكن استخدام مناديل مضادة للبكتيريا تحتوي على الكحول، أو قطعة قماش مبللة بالكحول الطبي، لإزالة الأوساخ، والعرق، والشمع المتراكم.

3. تنظيف الشبكة بحذر

تُعد الشبكة (فتحات الصوت) الجزء الأكثر حساسية، لذا يجب التعامل معها بعناية. توصي «أبل» باستخدام فرشاة ناعمة الشعيرات، مثل فرشاة أسنان نظيفة. يمكن ترطيب الفرشاة بكمية صغيرة من الماء الميسيلار (الذي يحتوي على PEG-6)، ثم تنظيف الشبكة بحركات دائرية خفيفة لمدة نحو 15 ثانية. بعد ذلك، اقلب السماعة، وامسحها بلطف بمنشفة ورقية، مع تجنب الضغط، أو استخدام أدوات حادة، واحرص على عدم دخول السوائل إلى داخل السماعة.

4. تنظيف الحواف والزوايا

في حال وجود أوساخ أو شمع عالق في الحواف، يمكن استخدام أعواد القطن، لكن برفق شديد، لتجنب دفع الأوساخ إلى داخل الفتحات.

5. التجفيف قبل الاستخدام

بعد الانتهاء من التنظيف، تأكد من أن جميع الأجزاء جافة تماماً، سواء أطراف السيليكون، أو جسم السماعة، قبل إعادة تركيبها، أو وضعها في علبة الشحن. وتنصح «أبل» بترك السماعات لتجف في الهواء لمدة لا تقل عن ساعتين.

كم مرة يجب تنظيف سماعات «إيربودز»؟

يعتمد ذلك على طبيعة استخدامك. إذا كنت تستخدم السماعات يومياً للمكالمات، أو الموسيقى، فإن تنظيفها مرة واحدة أسبوعياً يُعد كافياً للحفاظ على نظافتها. أما إذا كنت تستخدمها أثناء ممارسة الرياضة، أو في الأجواء الحارة، فمن الأفضل تنظيفها قبل أو بعد كل استخدام، لأن العرق والرطوبة يتراكمان بسرعة. كما يُنصح بزيادة وتيرة التنظيف خلال فصل الصيف، أو عند السفر إلى مناطق حارة، حيث تزداد احتمالية تراكم الرطوبة، والبكتيريا.


3 نماذج ذكاء اصطناعي جديدة من «مايكروسوفت» للصوت والصورة والنص

أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)
أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)
TT

3 نماذج ذكاء اصطناعي جديدة من «مايكروسوفت» للصوت والصورة والنص

أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)
أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)

أطلقت «مايكروسوفت» 3 نماذج جديدة من الذكاء الاصطناعي ضمن منصة «فاوندري (Foundry)» في خطوة تعكس توجهاً واضحاً نحو بناء منظومة متكاملة تدعم التطبيقات متعددة الوسائط، بدلاً من الاعتماد على نماذج منفصلة لكل استخدام. وبحسب ما ورد في مدونة رسمية للشركة، تشمل النماذج الجديدة «MAI-Transcribe-1» لتحويل الصوت إلى نص، و«MAI-Voice-1» لتوليد الصوت، و«MAI-Image-2» لإنشاء الصور، وهي متاحة حالياً للمطورين عبر «Foundry» وبيئة «MAI Playground».

من نماذج منفصلة إلى منظومة متكاملة

تعكس هذه الخطوة تحولاً في طريقة بناء تطبيقات الذكاء الاصطناعي. فبدلاً من الاعتماد على نموذج واحد شامل، تتجه «مايكروسوفت» نحو تطوير مجموعة من النماذج المتخصصة، كل منها يعالج نوعاً مختلفاً من بيانات الصوت والصورة والنص.

هذا النهج ينسجم مع الاتجاه الأوسع في الصناعة نحو ما يُعَرف بـ«الذكاء الاصطناعي متعدد الوسائط»، حيث يمكن للأنظمة التعامل مع أنواع مختلفة من المدخلات والمخرجات ضمن تجربة واحدة متكاملة.

أحد أبرز النماذج الجديدة هو «MAI-Transcribe-1»، المصمم لتحويل الكلام إلى نَصٍّ بدقة عالية، حتى في البيئات غير المثالية مثل الضوضاء أو تسجيلات الاجتماعات.

تشير «مايكروسوفت» إلى أنَّ النموذج يدعم 25 لغة من أكثر اللغات استخداماً، ويحقِّق أداءً متقدماً وفق معايير قياس معتمدة، مع سرعة معالجة أعلى مقارنة بأنظمة سابقة. كما تمَّ تصميمه للعمل في ظروف واقعية، مثل مراكز الاتصال أو الاجتماعات، حيث تتداخل الأصوات وتختلف جودة التسجيل. هذا التركيز على «البيئة الواقعية» يعكس تحولاً في تصميم النماذج، من الأداء في المختبرات إلى الأداء في الاستخدام الفعلي.

تركز النماذج على الأداء في البيئات الواقعية وسرعة المعالجة وليس فقط نتائج المختبر (مايكروسوفت)

الصوت الاصطناعي

يركز نموذج «MAI-Voice-1» على توليد الصوت، مع محاولة جعل النتائج أكثر واقعية من حيث النبرة والتعبير. ووفقاً للمدونة، يمكن للنموذج إنتاج صوت طبيعي يحافظ على هوية المتحدث حتى في المحتوى الطويل. كما يتيح إنشاء أصوات مخصصة باستخدام عينة قصيرة من التسجيل الصوتي. ويتميَّز كذلك بسرعة عالية، حيث يمكنه توليد دقيقة من الصوت خلال ثانية واحدة تقريباً، ما يفتح المجال أمام استخدامه في تطبيقات مثل المساعدات الصوتية، أو المحتوى الصوتي التفاعلي.

توليد الصور

أما النموذج الثالث الذي يدعى «MAI-Image-2» فيركز على إنشاء الصور مع تحسينات في السرعة والأداء. تشير «مايكروسوفت» إلى أنَّ النموذج يوفِّر سرعة توليد أعلى تصل إلى ضعفين مقارنة بالإصدارات السابقة، مع الحفاظ على جودة مناسبة للاستخدامات الإبداعية مثل التصميم والإعلانات. كما تمَّ تصميمه ليلبي احتياجات المُصمِّمين وصناع المحتوى، من خلال تحسين عناصر مثل الإضاءM، ودقة التفاصيل، والنصوص داخل الصور.

صور أنشأتها «WPP» باستخدام «MAI-Image-2» (مايكروسوفت)

السرعة والتكلفة... عاملان حاسمان

إلى جانب الأداء، تركز «مايكروسوفت» على جانب التكلفة الذي لا يقل أهمية. تشير الشركة إلى أنَّ النماذج الجديدة تقدِّم ما تصفه بـ«أفضل توازن بين السعر والأداء»، مع كفاءة أعلى في استخدام الموارد، بما في ذلك تقليل استهلاك وحدات المعالجة الرسومية (GPU). هذا الجانب يعكس واقعاً متزايد الأهمية في سوق الذكاء الاصطناعي، حيث لم يعد التحدي في بناء النماذج فقط، بل في تشغيلها على نطاق واسع بتكلفة مقبولة.

لا يمكن فصل هذا الإعلان عن استراتيجية «مايكروسوفت» الأوسع في مجال الذكاء الاصطناعي. فإطلاق نماذج داخلية يُعزِّز استقلالية الشركة، ويقلل اعتمادها على شركاء خارجيِّين، في ظلِّ منافسة متزايدة مع شركات مثل «غوغل»، و«أمازون». كما أنَّ دمج هذه النماذج داخل منتجات مثل «كوبايلوت (Copilot)»، و«تيمز (Teams)»، و«بينغ (Bing)» يشير إلى توجه نحو تحويل الذكاء الاصطناعي من ميزة إضافية إلى بنية أساسية داخل المنتجات الرقمية.

تسعى «مايكروسوفت» إلى تحقيق توازن بين الكفاءة والتكلفة في تشغيل نماذج الذكاء الاصطناعي (مايكروسوفت)

من النماذج إلى التطبيقات

رغم أنَّ الإعلان يركز على النماذج نفسها، فإنَّ القيمة الحقيقية تظهر في كيفية استخدامها. تَوفُّر هذه الأدوات للمطورين يعني إمكانية بناء تطبيقات تجمع بين الصوت والنص والصورة ضمن تجربة واحدة.

هذا قد يفتح المجال أمام تطبيقات جديدة، مثل أنظمة تحويل الاجتماعات إلى نصوص قابلة للبحث، ومساعدات صوتية أكثر واقعية، وأدوات تصميم مدعومة بالذكاء الاصطناعي.

في المجمل، يشير إطلاق هذه النماذج إلى مرحلة جديدة في تطور الذكاء الاصطناعي، حيث لم يعد التركيز على نموذج واحد قوي، بل على منظومة متكاملة من النماذج المتخصصة. وبينما لا تزال المنافسة في هذا المجال في مراحل متسارعة، فإنَّ ما يتضح هو أن الاتجاه العام يتجه نحو بناء بنى تحتية للذكاء الاصطناعي، وليس مجرد أدوات منفصلة.


القمر مختبراً... كيف يشكّل «أرتميس» بروفة «ناسا» لرحلات المريخ؟

رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)
رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)
TT

القمر مختبراً... كيف يشكّل «أرتميس» بروفة «ناسا» لرحلات المريخ؟

رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)
رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)

تُقدم مهمة «أرتميس ‌2» (Artemis II) من «ناسا» بوصفها أول رحلة مأهولة ضمن برنامج العودة إلى القمر منذ عقود. لكن في الواقع، يمكن فهم ذلك بشكل أدق كمرحلة تمهيدية «أو بروفة» لهدف أبعد وأكثر تعقيداً وهو إرسال البشر إلى المريخ.

فعلى عكس مهام «أبولو» في ستينات القرن الماضي وسبعيناته، التي ركزت على الهبوط قصير المدى والإنجاز الرمزي، صُمم برنامج «أرتميس» حول فكرة الوجود المستدام. وهذا الفرق جوهري في قيمته الاستراتيجية. فالقمر هنا ليس الوجهة النهائية، بل ساحة اختبار تُجرَّب فيها التقنيات والقدرات البشرية ونماذج التشغيل في بيئة فضائية حقيقية، قبل الانتقال إلى رحلات متعددة السنوات نحو المريخ.

رائد الفضاء فيكتور غلوفر يجري فحوص تسرّب على بدلته الفضائية داخل غرفة تجهيز الطاقم (ناسا)

اختبار التقنيات خارج مدار الأرض

يتمثل أحد الأدوار الأساسية لـ«أرتميس» في اختبار التقنيات التي ستكون حاسمة لاستكشاف الفضاء العميق. فبعثات المريخ ستتطلب أنظمة قادرة على العمل بشكل مستقل لفترات طويلة، مع دعم محدود من الأرض.

على سطح القمر، تخطط «ناسا» لاختبار أنظمة دعم الحياة القادرة على إعادة تدوير الهواء والماء بكفاءة لفترات ممتدة. ويجب أن تعمل هذه الأنظمة بشكل موثوق في بيئات يصعب فيها الإمداد، حيث لا مجال للأخطاء. كما ستُختبر أنظمة توليد الطاقة التي تعتمد إلى حد كبير على الطاقة الشمسية في ظروف قاسية، تشمل ليالي قمرية قد تمتد لأسبوعين.

ومن المجالات الأساسية أيضاً، استخدام الموارد المحلية (ISRU)؛ إذ يُعتقد أن القطب الجنوبي للقمر يحتوي على جليد مائي يمكن تحويله أكسجيناً للتنفس وهيدروجيناً كوقود. وإذا ثبتت جدوى ذلك، فقد يقلل الحاجة إلى نقل كميات كبيرة من الموارد من الأرض، وهو أمر يصبح ضرورياً في بعثات المريخ.

كما ستُختبر أنظمة الحركة على السطح، والمساكن، والعمليات الميدانية، بما في ذلك المركبات الجوالة المضغوطة، والوحدات السكنية القابلة للتوسعة، والأنظمة الروبوتية المساندة للرواد.

صورة أيقونية لأثر قدم بسطح القمر خلال السير على القمر في مهمة «أبوبو 11» 20 يوليو 1969 (ناسا)

قدرة الإنسان على التحمل

يطرح إرسال البشر خارج مدار الأرض المنخفض تحديات لم تُختبر بشكل كافٍ منذ حقبة «أبولو». ويوفر «أرتميس» فرصة لدراسة أداء الرواد خلال مهام أطول في بيئات فضائية أكثر قسوة.

ويُعدّ التعرض للإشعاع أحد أبرز هذه التحديات. فعلى عكس رواد محطة الفضاء الدولية، الذين يستفيدون من حماية جزئية يوفرها المجال المغناطيسي للأرض، سيتعرض رواد القمر ومن ثم المريخ لمستويات أعلى من الإشعاع الكوني. وفهم كيفية الحد من هذه المخاطر سيكون أمراً حاسماً.

كما أن العوامل النفسية والبدنية لا تقل أهمية؛ إذ يمكن للعزلة الطويلة وضيق المساحات وتأخر الاتصالات أن تؤثر على أداء الطاقم. ورغم أن القمر يبعد بضعة أيام فقط عن الأرض، فإنه يوفّر بيئة أكثر واقعية من المدار الأرضي لدراسة هذه التأثيرات. ومن المتوقع أن توفر مهام «أرتميس» خاصة تلك التي تتضمن إقامة أطول على سطح القمر، بيانات مهمة لتطوير معايير اختيار الرواد وتدريبهم والتخطيط لبعثات المريخ.

لقطة مقرّبة لوجه رائد الفضاء توماس سترافورد قائد مهمة «أبوبو 10» (ناسا)

بناء لوجيستيات الفضاء وإدارتها

تمثل اللوجيستيات مجالاً آخر يعمل فيه «أرتميس» كمنصة اختبار. فالوجود المستدام على القمر يتطلب تطوير سلاسل إمداد تمتد إلى ما وراء الأرض، تشمل نقل المعدات والوقود والمواد الاستهلاكية عبر مهام متعددة.

ويلعب «Lunar Gateway» دوراً محورياً في هذه المنظومة؛ إذ يُخطط أن يكون محطة مدارية حول القمر تُستخدم نقطةَ انطلاقٍ للبعثات إلى السطح والعودة منه، إضافة إلى كونه منصةً للتعاون الدولي.

ويعكس هذا النهج القائم على توزيع مكونات المهمة عبر منصات متعددة التعقيد المتوقع في بعثات المريخ، حيث يجب تنسيق العمل بين مركبات فضائية، وأنظمة سطحية، وبنية تحتية مدارية.

كما تشمل هذه المنظومة أنظمة الاتصال. فرغم أن القمر يتيح اتصالاً شبه فوري مع الأرض، فإن بعثات المريخ ستشهد تأخراً قد يصل إلى 20 دقيقة في كل اتجاه. لذلك؛ يُعدّ تطوير أنظمة أكثر استقلالية وقدرة على اتخاذ القرار، أمراً ضرورياً، ويشكّل «أرتميس» خطوة وسيطة نحو ذلك.

نموذج تشغيلي جديد

يعكس «أرتميس» أيضاً تحولاً في طريقة تنظيم المهام الفضائية. فبعكس «أبولو» التي كانت تقودها الحكومات بالكامل، يعتمد «أرتميس» بشكل كبير على الشراكات مع القطاع الخاص والجهات الدولية.

فمشاركة الشركات الخاصة مثل تطوير أنظمة الهبوط البشري تُدخل ديناميكيات جديدة تتعلق بالتكلفة والابتكار وتقاسم المخاطر. كما أن التعاون الدولي يوسّع نطاق البرنامج من الناحيتين التقنية والسياسية.

ومن المرجح أن يكون هذا النموذج ضرورياً لبعثات المريخ، التي تتطلب موارد وخبرات تتجاوز قدرات جهة واحدة. وبذلك يُعدّ «أرتميس» ليس فقط منصة اختبار تقنية، بل أيضاً تجربة في الحوكمة والتعاون.

صاروخ «ناسا» العملاق «أرتميس إس إل إس» في مركز كيندي الفضائي (ناسا)

القمر نقطةَ انطلاق

لم يكن اختيار القمر ميدانَ اختبار أمراً عشوائياً. فبفضل قربه من الأرض؛ يمكن تنفيذ مهام متكررة وتدريجية، مع الحفاظ على مستوى مقبول من المخاطر.

ففي حال حدوث خلل، تظل إمكانية التدخل أو الإمداد قائمة، على عكس بعثات المريخ، حيث تصبح هذه الخيارات شبه مستحيلة. وهذا يجعل القمر بيئة مناسبة لاختبار الأنظمة في ظروف واقعية دون تحمل المخاطر الكاملة للرحلات بين الكواكب.

ومع ذلك، لا يمكن تجاهل الفروقات بين القمر والمريخ، فالمريخ يمتلك غلافاً جوياً وجاذبية مختلفة وظروفاً بيئية أكثر تعقيداً. ورغم أن «أرتميس» لا يحاكي هذه العوامل بالكامل، فإنه يسهِم في تقليل درجة عدم اليقين في عناصر أساسية.

أبعد من مجرد عودة

قد يُقلل وصف «أرتميس» بأنه مجرد عودة إلى القمر من فهم غايته الحقيقية. فالبرنامج يمثل انتقالاً من الاستكشاف المؤقت إلى الوجود المستدام، ومن المهام المنفصلة إلى الأنظمة المتكاملة.

وبهذا المعنى، لا يتعلق «أرتميس» بإعادة زيارة وجهة معروفة، بل بالتحضير لوجهة غير مسبوقة. فالتقنيات ونماذج التشغيل والعوامل البشرية التي يجري اختبارها على القمر تشكّل جميعها عناصر أساسية لمهمة أكبر. ويبقى نجاح هذا النهج في تمهيد الطريق إلى المريخ سؤالاً مفتوحاً، في ظل التحديات التقنية والتمويلية وتأخيرات الجدول الزمني.

لكن ما يبدو واضحاً هو المنطق الاستراتيجي وراءه: القمر يوفر بيئة يمكن من خلالها اختبار أسس استكشاف الفضاء العميق. ومن خلال ذلك، يضع «أرتميس» نفسه ليس بوصفه نهاية، بل بوصفه خطوة أساسية نحو الوجهة التالية.