أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية والمالية والجيش والدفاع... وشركات الاتصالات ومرافق الرعاية الصحية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية
TT

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تتعرض الدول العربية إلى العديد من التهديدات والهجمات للعصابات الرقمية التي تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية وشركات الاتصالات، إلى جانب المؤسسات المالية وشركات تقنية المعلومات ومرافق الرعاية الصحية وشركات المحاماة ومؤسسات الجيش والدفاع. وتقف العديد من العصابات الرقمية خلف هذه الجرائم للتجسس أو لجني المال.
وحضرت «الشرق الأوسط» الأسبوع الماضي ندوة رقمية لخبراء من فريق البحث والتحليل العالمي في شركة «كاسبرسكي» المتخصصة بالأمن الإلكتروني والخصوصية الرقمية حول مشهد التهديدات المتقدمة المستمرة التي تستهدف بلدان الشرق الأوسط منذ اندلاع الجائحة في العام 2020، ونذكر أبرز ما جاء فيها لمختلف البلدان.

السعودية
أعدت الشركة 39 تقريراً استقصائياً حول 12 عصابة رقمية تستهدف المملكة بنشاط عبر ما يُعرف بالتهديدات المتقدمة المستمرة Advanced Persistent Threat APT، وكانت أكثر نواقل الهجوم شيوعا في استهداف البنى التحتية في السعودية «استغلال التطبيقات العامة» و«الحسابات السارية» و«التصيد».
والعصابات الرقمية الأكثر نشاطاً التي تقف وراء التهديدات المتقدمة المستمرة هي Lazarus وMuddyWater وOilRig وSideCopy. واستهدفت عصابة MuddyWater الشرق أوسطية التجسسية الجهات الحكومية وشركات الاتصالات والنفط بهدف استخلاص المعلومات باستخدام الحسابات المخترقة لإرسال رسائل بريد إلكتروني تصيدية مع مرفقات موجهة إلى أشخاص مستهدفين بعينهم. أما تروجان Zeboracy، فيتم توظيفه ضمن حملات التجسس السيبراني لجمع البيانات الأولية من الأنظمة المخترقة. وتُعتبر العصابة OilRig جهة تهديد أخرى ناشطة في الشرق الأوسط تستهدف كيانات لها حضور في العديد من القطاعات الحيوية باستخدام أساليب الهندسة الاجتماعية. وبدورها، تنفذ مجموعة SideCopy التخريبية حملات تجسسية ببرمجيات خبيثة تستهدف الشركات والمؤسسات، فيما تستخدم عصابة Lazarus استراتيجية هجوم يُعرف باسم «حفرة الماء» برصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
وتواصل تقنيات الذكاء الصناعي وإنترنت الأشياء و«بلوك تشين» والتقنيات المالية وشبكات الجيل الخامس اكتساب مزيد من الزخم على امتداد القطاعين العام والخاص في المملكة التي باتت مهيأة لتغدو رائدة عالمياً في الاقتصاد الرقمي، وغالباً ما ترتبط زيادة الاتصال بالإنترنت بزيادة التهديدات الرقمية الموجهة. وجهزت المملكة نفسها لمواجهة حتى أكثر هجمات الأمن السيبراني تحدياً، وذلك بوضع الأمن السيبراني في طليعة جهود التحول الرقمي.
ويُعتبر الموظفون في أي شركة، «خط الدفاع الأول» ضد الهجمات الرقمية ويتحملون جانباً من المسؤولية في حماية البيانات التي تُعد من أهم الأصول المؤسسية. ومن الضروري أن تقدم الشركات التدريب المناسب على الأمن الرقمي لجميع موظفيها وتعرفهم بالسبل الآمنة لتشغيل الأجهزة ومشاركة البيانات داخليا وخارجيا، وفهم الطبيعة المتطورة للجرائم الرقمية، من أجل تحصين ذلك الخط الدفاعي. أما خط الدفاع الثاني بعد الموظفين، فيتمثل بمعلومات استخبارية عن التهديدات التي يجب للشركات والمؤسسات أن تحرص على التزود بها.

دول الخليج ومصر
* الإمارات العربية المتحدة. قامت «كاسبرسكي» بإجراء 49 تقريراً استقصائياً مرتبطاً بـ16 عصابة رقمية تستهدف البلاد منذ انتشار الجائحة في عام 2020، ووجدت وقوف مجموعة من العصابات الرقمية سيئة السمعة وراء التهديدات المتقدمة المستمرة، منها SideCopy وMuddyWater وDeathStalker وZeboracy وTurla وLazarus. وتهاجم هذه العصابات الرقمية المؤسسات الحكومية والخاصة بشكل مشابه لما تقوم به في السعودية، يضاف إليها أن عصابة DeathStalker تقدم خدماتها لمن يدفع، وتركز على التجسس الرقمي على شركات المحاماة والمؤسسات المالية وتشتهر باستخدام نهج تكراري سريع لتصميم البرمجيات، ما يجعلها قادرة على تنفيذ حملات فعالة. كما تشتهر عصابة Turla بإجراء حملات تصيد موجهة وهجمات باستراتيجية «حفرة الماء» التي ترصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
* الكويت. تم إعداد 21 تقريراً حول 10 عصابات رقمية، ووُجدت عصابات MuddyWater وOilrig وZeboracy وTurla بنشاط يشابه ذلك الذي تنتهجه العصابات في السعودية.
* البحرين. كما أعدت الشركة 6 تقارير مرتبطة بـ3 عصابات رقمية في مملكة البحرين، وهي MuddyWater وOilrig وHades. وتستخدم عصابة Hades أساليب قائمة على الخداع في عملياتها، إذ تتسلل إلى الشبكات المستهدفة لتحديد أفضل موقع لإطلاق الهجوم، وتحرص على صياغة عناصر الهجوم ليبدو وكأنه عمل عصابة أخرى.
* قطر. أعد الفريق 14 تقريراً يشمل 7 عصابات رقمية، مثل Zeboracy وOilrig وTurla، التي يتقاطع نهج عملها مع الدول المذكورة أعلاه. أما بالنسبة لسلطنة عُمان، فقد تم إعداد 21 تقريراً مرتبطاً بـ9 عصابات رقمية، التي تشمل TransparentTribe وMuddyWater وOrigamiElephant وZeboracy. ووجد الفريق أن عصابة TransparentTribe تُنشئ أسماء نطاقات وهمية تحاكي جهات عسكرية ودفاعية لمهاجمة أهدافها، بينما تستخدم OrigamiElephant عناصر Backconfig وSimple Uploader وغرسات الجوال لاستهداف الجهات.
* مصر. جهز الفريق 38 تقريراً استقصائياً مرتبطاً بـ12 عصابة رقمية تنشط فيها، مثل Lazarus وMuddyWater وZeboracy وStrongPity وSideCopy. وتُعتبر عصابة StrongPity مسؤولة عن حملات تجسسية تستخدم فيها هجمات «يوم الصفر» والحيل القائمة على مبادئ الهندسة الاجتماعية وأدوات تثبيت البرمجيات التسللية «تروجان» لإيصال البرمجيات الخبيثة إلى ضحاياها. وبدورها تُنفذ عصابة SideCopy حملات هجوم ببرمجيات خبيثة تستهدف مختلف الكيانات لأغراض تجسسية.
مواجهة الاختراقات

وعلى صعيد ترتيب الدول العربية في التزامها بالأمن السيبراني وفقاً لمؤشر الأمن السيبراني العالمي لدول منطقة الشرق الأوسط وشمال أفريقيا، حصلت المملكة العربية السعودية على المرتبة الأولى عربياً ما يؤكد حرصها على مواصلة التقدم بقدرات الأمن السيبراني. وبالنسبة لبقية الدول، كان ترتيبها بعد السعودية هو الإمارات ثم عُمان ومصر وقطر وتونس والمغرب والبحرين والكويت والأردن والسودان والجزائر، تليها لبنان وليبيا وفلسطين وسوريا والعراق وموريتانيا والصومال وجزر القمر وجيبوتي ثم اليمن. وكان ترتيب الدول العربية عالمياً على الشكل التالي: السعودية في المرتبة الثانية، والإمارات (المرتبة 5) وعُمان (21) ومصر (23) وقطر (27) وتونس (45) والمغرب (50) والبحرين (60) والكويت (65) والأردن (71) والسودان (المرتبة 102) والجزائر (104) ولبنان (109) وليبيا (113) وفلسطين (122) وسوريا (126) والعراق (129) وموريتانيا (133) والصومال (137) وجرز القمر (175) وجيبوتي (179) وعدم وجود بيانات حول اليمن.
وبالنسبة لآخر 10 دول عالمياً في الترتيب، فكانت المالديف في المرتبة 177 عالمياً وهندوراس (178) وجيبوتي (179) وبوروندي (179) وإريتريا (179) وغينيا (180) وكوريا الشمالية (181)، ولتكون اليمن ومايكرونيزيا والفاتيكان في المرتبة الأخيرة بسبب عدم وجود بيانات حولها.

جهة تهديد رقمي تستهدف المؤسسات الحكومية العربية

> نشر باحثون لشركة «كاسبرسكي» تقريراً تضمن معلومات تتعلق بحملة طويلة تقف وراءها جهة تهديد ناشطة في استهداف المؤسسات في الشرق الأوسط. وتُركز العصابة التي يطلق عليها اسم WIRTE على استهداف المؤسسات الحكومية والهيئات الدبلوماسية في الأردن وتركيا وسوريا وفلسطين ولبنان ومصر، فيما يُحتمل أن يكون لها أهداف في دول الخليج. ووجد الباحثون أيضاً ضحايا لهذه العصابة ضمن شركات المحاماة والجهات العسكرية والشركات التقنية.
وتعمل WIRTE بدافع التجسس الرقمي، إذ شوهدت تستخدم أدوات لجمع البيانات والمعلومات الحساسة من ضحاياها. ولا تُعد هذه المجموعة التخريبية متطورة تقنياً، وإنما تعتمد على مجموعة أدوات أساسية وأساليب للتخفي، تشمل استخدام ثنائيات الهجوم المعروف بالاسم Living off the Land (LotL) الذي تلجأ فيه إلى استخدام برمجيات وأدوات رقمية رسمية سليمة لتحقيق دوافعها التخريبية. واستخدمت العصابة في بعض الحالات رسائل بريد إلكتروني مخادعة لاستدراج ضحاياها لفتح مستندات Excel وWord خبيثة، وتستعين بخبرتها في خداع الضحايا ودفعهم إلى تحميل الملفات باستخدام شعارات ومواضيع شائعة في منطقة الشرق الأوسط.
وتؤكد الشركة أنه ثمة جهات تهديد جديدة ومتطورة تنشأ في أنحاء الشرق الأوسط في ضوء التغيرات الديناميكية الحاصلة في المنطقة، وتظل أهدافها متمثلة في جمع المعلومات الحساسة. ومن الضروري أن تحرص المؤسسات الحكومية والشركات على حماية أصولها وبياناتها الحساسة من أي تهديد موجه ناشئ. ويتمثل أبرز تكتيك تتبعه العصابة في تثبيت برمجيات خبيثة مبدئية على لغة Visual Basic Script وPowerShell. وبعد أن تنجح في اختراق الضحية، تبدأ في استكشاف الشبكة وتوظيف برمجيات خبيثة أكثر تعقيدا من أجل البقاء خارج نطاق المراقبة والتمكن من جمع أكبر قدر من المعلومات الحساسة.
ويُنصح باتباع التدابير التالية للبقاء في مأمن من حملات التهديد المتقدمة مثل WIRTE: تعطيل منصات PowerShell وVBS ما أمكن، وتسجيل عمليات تنفيذ الشيفرات في منصة PowerShell على أجهزة المستخدمين، والتحري عن أي وجود غير اعتيادي في حركة البيانات عبر الشبكة، وإجراء تدقيق للأمن الرقمي للشبكات ومعالجة أي ثغرات تُكتشف في محيط الشبكة أو داخلها، وتثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول الكشف عن التهديدات والاستجابة لها عند أجهزة المستخدمين ما يتيح اكتشاف التهديدات والتحقيق فيها ومعالجتها في الوقت المناسب، وتزويد الموظفين بالتدريب الأساسي على مبادئ الأمن الرقمي، التي تشمل التصيّد وأساليب الاحتيال الأخرى.


مقالات ذات صلة

«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

تكنولوجيا دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)

«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

تدعم نظارات "ميتا" الذكية العدسات الطبية لتوسيع الاستخدام لكنها تواجه تحديات في القيمة اليومية والخصوصية واعتماد المستخدمين على نطاق واسع.

نسيم رمضان (لندن)
تكنولوجيا يمكن للروبوتات تعلم مهارات حركية معقدة باستخدام بيانات بشرية غير مكتملة بدلاً من الاعتماد على بيانات مثالية (المصدر)

تعليم روبوت بشري مهارات لعب التنس… من بيانات غير كاملة

تُظهر دراسة أن الروبوتات يمكنها تعلم مهارات حركية معقدة من بيانات غير مكتملة ما يفتح آفاقاً جديدة لتدريب الذكاء الاصطناعي.

نسيم رمضان (لندن)
خاص النمو المتسارع للبيانات يفرض تحديات جديدة على البنية التحتية من حيث الكفاءة والاستدامة (غيتي)

خاص الذكاء الاصطناعي وواقع البيانات... هل تواكب البنية التحتية هذا التسارع؟

يفرض تسارع الذكاء الاصطناعي ضغطاً على البنية التحتية، حيث يصبح تخزين البيانات وكفاءته واستدامته عاملاً حاسماً في القدرة على التوسع.

نسيم رمضان (لندن)
تكنولوجيا تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)

«غوغل» تتيح نقل سجل المحادثات والتفضيلات إلى «جيميناي»

«غوغل» تطلق استيراد الذاكرة في «جيميناي»، لنقل السياق والتفضيلات بين تطبيقات الذكاء الاصطناعي، وتعزيز تجربة شخصية مستمرة للمستخدمين.

نسيم رمضان (لندن)
تكنولوجيا يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

في وقت يتسارع فيه الزمن التقني نحو آفاق غير مسبوقة، لم تعد كبرى شركات التقنية تكتفي بتقديم خدمات تقليدية، بل باتت تخوض صراعاً مزدوجاً: الأول «دفاعي»

خلدون غسان سعيد (جدة)

«كلود»... تصميم مطور لـ«شريك ذكي يناقش الأفكار ويطرحها»

«كلود»... تصميم مطور لـ«شريك ذكي يناقش الأفكار ويطرحها»
TT

«كلود»... تصميم مطور لـ«شريك ذكي يناقش الأفكار ويطرحها»

«كلود»... تصميم مطور لـ«شريك ذكي يناقش الأفكار ويطرحها»

يتمتع روبوت الدردشة «كلود (Claude)» من شركة «أنثروبيك» بآرائه الخاصة به، ولا يتردد في مشاركتها. ويقول جويل ليوينشتاين رئيس قسم التصميم في شركة «أنثروبيك» المنتجة له: «يجب أن يكون شريكاً للمناقشة معك، لا أن يقتبس أفكارك حرفياً، بل أن يناقشها، ويطرح أخرى»، كما كتب كودي نيلسون(*).

تميّز «كلود»

ربما يكون هذا متوقعاً من منتج يحمل شعار «استمر في التفكير». لكن «شخصية كلود» الفريدة (والتي تتسم أحياناً بالسلبية العدوانية) تميزه عن منافسيه.

ويوضح ليوينشتاين أن هذا مقصود. ويقول: «أجد أن هذه تجربة مذهلة حقاً، حيث أشعر وكأنني أقول لـ(كلود): (أنت لست مجرد منفذ أعمى لرؤيتي، بل نحن نصنع هذه النتيجة معاً)... أعتقد أن هذا أمر بالغ الأهمية».

مقابلة حصرية

وأجرى ليوينشتاين، أحد أبرز رواد تصميم الذكاء الاصطناعي، في أحدث حلقات بودكاست «By Design»، مقابلة حصرية مطولة حول كل ما يتعلق ببرنامج «كلود»، ومنصة أنثروبيك، ودور المصممين في الذكاء الاصطناعي.

وفيما يلي مقتطفات من البودكاست، تم اختصارها وتوضيحها.

درء الإخفاقات

* لماذا يحتاج المستخدم إلى تنبيه «كلود» للتحقق من عمله؟ لماذا لا تصمم هذه المهمة تلقائياً؟

-«ليس لدي إجابة قاطعة. أعتقد أن الأمر يتعلق على الأرجح بمزيج من التكلفة والقدرة ووقت الاستجابة. في عالم مثالي، لن نقدم لكم معلومة خاطئة أبداً، إذ يجب أن يكون (كلود) دقيقاً وأن يعرف متى يكون صحيحاً ومتى يكون خاطئاً. هناك أسباب عملية تجعل من الصعب ضمان ذلك، كما أن ضمان ذلك يفرض تكاليف إضافية لا نرغب في تحملها».

شريك فكري

* وماذا عن غرائب ​​«كلود» اللغوية والشخصية؟

«إنها جزء مقصود من عملنا على شخصية «كلود»، الذي يقوم به فريق البحث لدينا، في محاولة لخلق كيان يقاوم، ويتحدى قليلاً، ولا يتملق، بل يكون جذاباً حقاً. يجب أن يكون شريكاً فكرياً معك. لا ينبغي أن يأخذ أفكارك حرفياً. بل يجب أن يناقشها».

طرح أفكار أفضل مما لدى الإنسان

* متى تقبلت فكرة أن أدوات الذكاء الاصطناعي قد تمتلك أفكاراً أفضل منك؟

-بدأ هذا يحدث ربما في منتصف العام الماضي. بالنسبة لي تتمثل عملية إبداعي في الوقوع في حب أفكاري أولاً، ثم مشاركتها مع زميل، لكي يقوم هو بالإشارة إلى العيب الواضح أو الثغرة المحرجة في منطقي، أو ما شابه، ثم أعود بخجل لكي أعمل نسخة ثانية.

أعرف هذه العملية الآن، أشارك مسوداتي الأولى مع الآخرين بحماس لأنني أعلم أنني بحاجة إلى رأي أولي. وقد بدأتُ ذلك مع «كلود»، وكان «كلود» يكتشف الثغرات المنطقية في وثائقي ومقترحاتي ونماذجي الأولية باستمرار. لم تكن الخطوة الأولى هي امتلاك أفكار أفضل مني، مع أنني بدأت ألاحظ ذلك أحياناً. الآن، أصبحتُ أكتشف الثغرات في أفكاري. ولأن ذلك أنقذني من إحراج نفسي أمام زملائي، فقد كنتُ سعيداً للغاية.

إبداعات التصميم

* أين يقع التصميم في الهيكل التنظيمي لشركة أنثروبيك؟

-النماذج الأولية العملية - البرامج القابلة للاستخدام - هي ببساطة لغة العمل المشتركة في «أنثروبيك». مَن يستطيع صنعها هو من يقود عملية صنع القرار وتوليد الأفكار ووضع خطط العمل. لفترة طويلة، كان هذا من اختصاص الهندسة والبحث، بالطبع.

التصميم هو المجال الرئيسي في «أنثروبيك». فمعظم الأفكار الأكثر ابتكاراً التي توصلنا إليها كانت بقيادة المهندسين، لأنهم كانوا الأقدر على تحويل المفاهيم الناشئة إلى منتجات عملية. وبعض المصممين الذين يمتلكون خبرة واسعة في البرمجة... تمكنوا أيضاً من فعل ذلك قبل عام أو عامين.

كان آخرون يعملون في مراحل لاحقة للهندسة. هذا الوضع يتغير بالفعل، ونحن نلمس أثر هذه الديمقراطية في القدرة على ابتكار منتجات عملية. أعتقد أن المهندسين والمصممين ينظرون إلى المشكلة نفسها ويتبعون نفس العملية تقريباً، ويقولون: «سأبني شيئاً ما».

وماذا عن تبسيط وظائف التصميم؟

تُصنف «أنثروبيك» ضمن أفضل ثلاث مؤسسات عالمياً في مجال العمل القائم على الذكاء الاصطناعي، وأساليب العمل الرائدة. نحن نعيش في المستقبل، وأنا بصدد مضاعفة فريق تصميم المنتجات. كل فريق أعمل معه من المصممين يعاني من نقص في الموظفين، ويطلب مني المزيد منهم، ويقول: «هذه المنتجات ليست جيدة لحين الحصول على مصمم بشري يجلس معي لأيام وأسابيع حتى أتمكن من تحسينها».

* مجلة «فاست كومباني».

مقابلة مطوّلة مع جويل ليوينشتاين رئيس قسم التصميم في شركة «أنثروبيك»


أخيراً... يمكنك تغيير عنوان «جيميل» دون فقدان بياناتك

يتحول العنوان القديم إلى عنوان ثانوي يستمر في استقبال الرسائل (شاترستوك)
يتحول العنوان القديم إلى عنوان ثانوي يستمر في استقبال الرسائل (شاترستوك)
TT

أخيراً... يمكنك تغيير عنوان «جيميل» دون فقدان بياناتك

يتحول العنوان القديم إلى عنوان ثانوي يستمر في استقبال الرسائل (شاترستوك)
يتحول العنوان القديم إلى عنوان ثانوي يستمر في استقبال الرسائل (شاترستوك)

أصبح بإمكان مستخدمي «جيميل» (Gmail) من «غوغل» أخيراً تغيير عناوين بريدهم الإلكتروني دون الحاجة إلى إنشاء حساب جديد أو فقدان بياناتهم، في خطوة تمثل تحولاً ملحوظاً في واحدة من أكثر خدمات الإنترنت ثباتاً خلال العقدين الماضيين.

لطالما ارتبط عنوان البريد الإلكتروني في «جيميل» بهوية المستخدم الرقمية بشكل شبه دائم. فمنذ إطلاق الخدمة، كان تغيير العنوان يعني عملياً بدء حساب جديد من الصفر، مع ما يتطلبه ذلك من نقل الرسائل، وتحديث الحسابات المرتبطة، وفقدان جزء من التاريخ الرقمي. هذا القيد جعل الكثير من المستخدمين عالقين بعناوين قديمة لا تعكس هويتهم الحالية، سواء لأسباب مهنية أو شخصية.

ميزة تغيّر المعادلة

بدلاً من إنشاء حساب جديد، يمكن للمستخدم تعديل عنوانه مع الاحتفاظ بكامل بياناته، بما في ذلك الرسائل والملفات المخزنة وسجل النشاط عبر خدمات «غوغل» المختلفة. والأهم أن العنوان القديم لا يختفي بالكامل، بل يتحول إلى عنوان ثانوي يستمر في استقبال الرسائل، ما يخفف من مخاطر فقدان التواصل مع جهات قديمة.

من الناحية التقنية، تبدو الخطوة بسيطة، لكنها تعكس تغييراً أعمق في كيفية تعامل المنصات مع الهوية الرقمية. فالبريد الإلكتروني لم يعد مجرد وسيلة تواصل، بل أصبح مفتاحاً للدخول إلى منظومة واسعة من الخدمات أي من التخزين السحابي إلى الاشتراكات والتطبيقات المختلفة. وبالتالي، فإن فصل الهوية عن عنوان ثابت يمثل إعادة تعريف لطبيعة الحساب نفسه.

تتيح «غوغل» أخيراً تغيير عنوان «جيميل» دون الحاجة إلى إنشاء حساب جديد أو فقدان البيانات (شاترستوك)

مرونة ببعض القيود

الميزة لا تتيح تغييرات متكررة، إذ يُتوقع أن يكون تعديل العنوان محدوداً بفترات زمنية معينة، ما يشير إلى محاولة الموازنة بين المرونة والاستقرار. كما أن تغيير العنوان داخل «جيميل» لا يعني تحديثه تلقائياً في الخدمات الخارجية، حيث سيظل على المستخدم تعديل بياناته في المواقع والتطبيقات المرتبطة بشكل يدوي.

إلى جانب ذلك، تبرز اعتبارات أمنية. فإمكانية تغيير عنوان البريد قد تفتح الباب أمام سيناريوهات جديدة تتعلق بالاحتيال أو انتحال الهوية، خصوصاً إذا لم يكن المستخدمون على دراية بالتغيير. وهذا يضع مسؤولية إضافية على المنصات لتوضيح آليات التغيير، وعلى المستخدمين متابعة حساباتهم المرتبطة بعناية.

رغم هذه التحديات، تأتي الخطوة في سياق أوسع يشير إلى تحول تدريجي في إدارة الهوية الرقمية. فمع توسع استخدام الإنترنت في مختلف جوانب الحياة، أصبح من الضروري أن تعكس الحسابات الرقمية تطور المستخدمين، بدلاً من أن تظل ثابتة كما كانت عند إنشائها لأول مرة.

استمرارية الهوية الرقمية

يمكن قراءة هذه الخطوة ضمن توجه أوسع لدى شركات التكنولوجيا نحو جعل الحسابات أكثر مرونة واستمرارية، بدلاً من ربطها بعناصر جامدة يصعب تغييرها. وفي هذا السياق، لا يتعلق الأمر فقط بتحسين تجربة المستخدم، بل بإعادة بناء العلاقة بين المستخدم والمنصة على أساس قابل للتكيف.

في النهاية، قد تبدو القدرة على تغيير عنوان البريد الإلكتروني تفصيلاً صغيراً مقارنة بالتطورات الكبرى في عالم التكنولوجيا، لكنها تمس جانباً أساسياً من تجربة المستخدم اليومية. فهي تعالج مشكلة استمرت لسنوات، وتفتح الباب أمام تصور جديد للهوية الرقمية أقل ارتباطاً بالثبات، وأكثر قدرة على التغير مع الزمن.


«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)
دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)
TT

«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)
دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)

تدعم نظارات «ميتا» الذكية العدسات الطبية لتوسيع الاستخدام، لكنها تواجه تحديات في القيمة اليومية والخصوصية، واعتماد المستخدمين على نطاق واسع.

لطالما بقيت النظارات الذكية تقنية متقدمة، لكنها غالباً بعيدة عن الاستخدام اليومي الفعلي، لسبب بسيط، وهو أن معظم الناس الذين يرتدون نظارات يحتاجون إلى تصحيح البصر. ومن دون معالجة هذه النقطة، تبقى أي تقنية قابلة للارتداء محدودة الانتشار.

تحاول شركة «ميتا» تغيير هذا الواقع، عبر تطوير جيل جديد من النظارات المدعومة بالذكاء الاصطناعي والمصممة منذ البداية لاستيعاب العدسات الطبية، تسعى الشركة إلى مواءمة التكنولوجيا مع أحد أبسط متطلبات الرؤية.

عنصر أساسي في التصميم

في الإصدارات السابقة، كانت العدسات الطبية تُعامل غالباً كإضافة لاحقة، يتم تكييفها مع التصميم بدلاً من دمجها فيه. أما في النماذج الجديدة، فقد أصبحت جزءاً من التصميم الأساسي، حيث تم تطوير الإطارات لتناسب مجموعة واسعة من درجات النظر. هذا التحول ليس تفصيلاً تقنياً فحسب. فمع اعتماد مليارات الأشخاص حول العالم على النظارات الطبية، فإن أي جهاز لا يراعي هذا الاحتياج سيبقى خارج الاستخدام اليومي. ومن خلال دمج التصحيح البصري في التصميم، تحاول «ميتا» تحويل النظارات الذكية من منتج تقني إلى أداة يومية.

تستمر النظارات في تقديم مجموعة من الوظائف المعروفة، كالتواصل دون استخدام اليدين، والتقاط الصور وتشغيل الصوت والتفاعل مع مساعد ذكي. لكن الجديد هنا لا يكمن في الوظائف بحد ذاتها، بل في توسيع نطاق المستخدمين المحتملين. فبدلاً من أن تكون هذه النظارات خياراً إضافياً، تصبح قابلة للاستخدام بديلاً مباشراً للنظارات التقليدية. وهذا يغيّر طبيعة التبني من تجربة تقنية إلى جزء من الروتين اليومي.

توسيع قاعدة المستخدمين لا يعتمد فقط على التقنية بل على توافقها مع احتياجات الحياة اليومية (ميتا)

سوق تنمو... وتحديات قائمة

يأتي هذا التوجه في وقت تشهد فيه سوق النظارات الذكية نمواً متزايداً، مع دخول شركات تقنية كبرى واستكشافها لهذا المجال. لكن التحديات الأساسية لا تزال قائمة. من الناحية التقنية، لا تزال قيود، مثل عمر البطارية، وقدرة المعالجة، والاتصال تؤثر على الأداء. أما من ناحية المستخدم، فالتحدي الأكبر يكمن في مدى اندماج هذه الأجهزة في الحياة اليومية دون إحداث احتكاك. كما أن إضافة العدسات الطبية تعالج جزءاً من المشكلة، لكنها لا تقدم حلاً كاملاً.

تعتمد قيمة النظارات الذكية إلى حد كبير على كيفية استخدامها. تُعد الوظائف الحالية مثل التقاط الصور والحصول على معلومات أو التفاعل مع الرسائل مفيدة، لكنها لم تصل بعد إلى مستوى الضرورة اليومية لمعظم المستخدمين. في المقابل، تظهر إمكانات أوضح في الاستخدامات المتخصصة، مثل مساعدة الأشخاص ذوي الإعاقة البصرية على فهم محيطهم. هذه التطبيقات تعكس قدرة حقيقية للتقنية، لكنها لا تزال محدودة من حيث الانتشار.

نجاح النظارات الذكية يعتمد على تكامل التجربة بين العتاد والبرمجيات والذكاء الاصطناعي (ميتا)

الخصوصية... العامل الحاسم

إلى جانب التحديات التقنية، تبقى مسألة الخصوصية من أبرز العوامل المؤثرة في مستقبل هذه الأجهزة. فالقدرة على التقاط الصور أو الفيديو بشكل غير ملحوظ تثير تساؤلات حول الموافقة والرقابة، خصوصاً في الأماكن العامة. هذه المخاوف لا تتعلق بالقوانين فقط، بل بكيفية تقبل المجتمع لمثل هذه الأجهزة. وقد يكون هذا العامل الاجتماعي أكثر تأثيراً في تبني التكنولوجيا من أي تطور تقني بحد ذاته.

من جهاز إلى منصة

تعكس هذه الخطوة تحولاً أوسع في كيفية تقديم الأجهزة القابلة للارتداء. فبدلاً من التركيز على العتاد فقط، تتجه الشركات نحو بناء منظومات متكاملة تجمع بين الذكاء الاصطناعي والبرمجيات والخدمات. في هذا السياق، لا تمثل العدسات الطبية مجرد تحسين بصري، بل تصبح جزءاً من محاولة أوسع لتقليل الحواجز بين المستخدم والتكنولوجيا، وجعلها أكثر اندماجاً في الحياة اليومية.

لا تعني هذه التطورات أن النظارات الذكية أصبحت منتجاً ناضجاً بالكامل. لكنها تمثل خطوة نحو جعلها أكثر واقعية وقابلية للاستخدام.

فمن خلال معالجة أحد أهم العوائق العملية، تقترب «ميتا» من تحويل الفكرة إلى منتج يومي. ومع ذلك، يبقى نجاح هذه الأجهزة مرتبطاً بعوامل أوسع، تشمل القبول الاجتماعي، والقيمة الفعلية للمستخدم، وتطور التجربة. قد يكون إدخال العدسات الطبية خطوة ضرورية لكنها ليست كافية بمفردها لجعل النظارات الذكية جزءاً أساسياً من الحياة اليومية.