8 خطوات تقنية للكشف عن الخيانات الزوجية

ترصد النشاطات داخل التطبيقات المموهة

8 خطوات تقنية للكشف عن الخيانات الزوجية
TT

8 خطوات تقنية للكشف عن الخيانات الزوجية

8 خطوات تقنية للكشف عن الخيانات الزوجية

يقلل الناس عادة من شأن الحدس، ولكن إذا كان لديكم إحساس داخلي بأن شيئاً ما لا يسير على ما يرام، فلا تتجاهلوه. وفي هذا العصر يسهل زرع برامج التجسس في هاتف أحدهم؛ خصوصاً أننا اليوم نعيش مرحلة يلاحقنا فيها المتلصصون عبر شبكة الإنترنت وخارجها. ولكن ذلك غير مستحب بين شريكي الحياة.

علامات الخيانة
1- عدم مفارقة الجهاز: هل تشعرون بأن شريك الحياة لا يفارق هاتفه أو الكومبيوتر؛ مطلقاً؟ يجب أن تنتبهوا إلى الطريقة التي يتصرّف بها الشريك حيال أجهزته؛ إذ يخفي كثيرون هواتفهم عن الآخرين لحماية خصوصيّتهم، ولكن ليس عن الشريك العاطفي أو الزوج. ولكن إذا شمل هذا الحرص الشريك؛ فهذا يعني أنه يوجد ما يجب الحذر منه. ينطبق الأمر نفسه على التنقل المفاجئ بين نوافذ المتصفح أو إطفاء الجهاز اللوحي. كما تلعب الإشعارات دوراً في الكشف عن الخائن أيضاً.
2- تطبيقات تخفي الاتصالات والرسائل السرية: تصعب عادة رؤية تطبيق المحادثة على الشاشة الرئيسية أو الرسائل الحميمة في ملف الرسائل النصية على هاتف الزوج الخائن؛ إلا إذا كان الأخير يتمتع بجرأة مبالغ بها.
يوجد عدد كبير من التطبيقات التي تتيح مشاركة الرسائل والصور والفيديوهات وغيرها دون أن يوحي شكلها بذلك، و«كالكوليتر برو بلاس Calculator Pro+» أحدها. يبدو هذا التطبيق كالآلة الحاسبة من الخارج؛ ولكنه في الحقيقة، يحفظ الرسائل النصية وسجل المكالمات لجهات الاتصال السرية.
للحصول على فكرة أوضح عن التطبيقات التي يستخدمها الزوج ومدة استخدامه لها، تحققوا من تقرير «وقت الشاشة»، وابحثوا عن أي تفصيل غير مألوف، كاستخدام تطبيق الآلة الحاسبة لمدة 4 ساعات في الأسبوع مثلاً. للتحقق من «وقت الشاشة» والاستخدام على هواتف «آيفون»:
* اذهبوا إلى إعدادات - وقت الشاشة، ثم اختاروا «كل النشاطات» ثم «أسبوعي»... وهكذا ستحصلون على ملخّص استخدامه الأسبوعي.

كشف الأسرار
3 - البحث عن رقم آخر: إنّ أسهل طريقة للفصل بين حياتين عاطفيتين هي استخدام هاتفين منفصلين، أو شراء شريحتين هاتفيتين. يتيح بعض الهواتف لمستخدميها وضع شريحتين؛ ولكنّ هذا الأمر قد يتسبب في بعض الفوضى. تبقى الطريقة الأسهل استخدام تطبيق «غوغل فويس نامبر (Google Voice number)» الذي يحوّل أي اتصال إلى الهاتف المستخدم حالياً.
4- انتبهوا لأي أرقام حديثة لأشخاص أو شركات لا تعرفونها؛ لأنّها قد تكون حيلة. يمكنكم الاتصال بالرقم لمعرفة من سيردّ، أو يمكنكم حجب أي رقم.
5- البحث في كل أحرف الأبجدية: فقط الأغبياء جداً من الخونة لن يحذفوا تواريخ البحث عن محرّكات بحثهم. يصعب على الجهاز تذكّر الملء التلقائي، ولكنّ محرّكات البحث الشعبية مثل «غوغل» ماهرة جداً في تكهّن عناصر البحث بناء على الموضوعات التي بحث فيها المستخدم سابقاً. يمكنكم طباعة كلّ حرف في الأبجدية ومراقبة ما سيظهر أمامكم.
5- الرسائل السرية والمستندات الإلكترونية: يعدّ عادة إرسال الصور والفيديوهات الأخطر من بين سلوكيات الخائن. قد يكون تأثير هذه المواد مفيداً في العلاقات الخاصّة، ولكنّها تشكّل في المقابل دليلاً واضحاً على الخيانة.

خدمات سحابية
6- التحقق من الخدمات السحابية ومنها «أمازون برايم»: يلجأ الخائنون أحياناً إلى خدمة سحابية معيّنة لإخفاء الصور والفيديوهات. على سبيل المثال، صُممت خدمة «كيبسيف فوتو فولت (Keepsafe Photo Vault)» لتخزين هذه المواد ومنع الآخرين من الوصول إليها. يستخدم زبائن كثر «كيبسيف» للعمل ولأسباب شخصية، ولكن إذا لاحظتم أنّ الشريك الحميم يملك حساب «كيبسيف» دون سبب وجيه، فسيكون من الأفضل أن تتحققوا منه. توجد أيضاً خدمتا «فولت (Vault)» و«هايد إت برو (Hide It Pro)» المطوّرتان لتخزين الصور والفيديوهات وحمايتها برمز سريّ. تعمل هاتان الخدمتان بشكل شبيه بخدمات سحابية مثل «غوغل درايف» و«دروب بوكس» و«مايكروسوفت وان درايف» و«آبل آي كلاود»، إلا إنّ الأمن هو أولويتهما.
7- التحقق من المواقع التي وجد فيها الهاتف: مع ازدياد اعتماد النّاس على نظم الملاحة الجغرافية (GPS)، فقد تودّون أيضاً إلقاء نظرة على تاريخ المواقع الخاص بالشريك. ولمستخدمي «غوغل»، يمكنكم الاستعانة بلائحة خيارات «الوجهات السابقة» الموجودة في نظام الملاحة للتعرّف إلى تسلسل تحرّكاته. ولمستخدمي «آندرويد»، توجد ميزة «غوغل تايملاين» (تجدونها في تطبيق «خرائط غوغل» وعبر محرّك البحث) التي تعمل بالطريقة نفسها.
أمّا إذا كنتم من مستخدمي «آيفون»، فإنه يوجد مكان واحد تبحثون فيه مع أن كثيرين يجهلون أنّه موجود رغم فاعليته الكبيرة.
8 - تجدون التحرّكات المتكررة لمستخدم «آيفون» بالذهاب إلى «إعدادات» - «خصوصية» - «خدمات الموقع» - «خدمات النظام»؛ وأخيراً في «مواقع مهمّة». يتطلّب حذف أو تعطيل هذا النوع من الإعدادات كثيراً من الوقت والجهود، لذا؛ لا بدّ من أنكّم ستعثرون فيها على شيء ما إذا كان الشريك يعيش علاقة سريّة.
سلة المهملات: لا تختفي المواد الرقمية المحذوفة عادة بسهولة؛ فغالباً ما تحتفظ «مهملات الكومبيوتر»، أو ما تعرف بـ«سلة إعادة التدوير» بالمواد حتّى يعمد أحد إلى إفراغها، أو يمكنكم الاستعانة بخدمات سحابية مثل «دروب بوكس»؛ لأنها تتيح لكم استعادة بعض المواد من المهملات. تتراكم الرسائل الإلكترونية بدورها في «المهملات» حتّى يُصار إلى إفراغها. كما أن البريد الصوتي على «آيفون» قابل للحذف ولكن يمكن استرجاعه. يمكنكم أيضاً استرجاع تطبيقات محذوفة من الهاتف.
* «يو إس أيه توداي»
- خدمات «تريبيون ميديا»


مقالات ذات صلة

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
خاص خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

خاص من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

ينتقل الذكاء الاصطناعي في الخليج من مرحلة التجارب إلى أنظمة تشغيلية سيادية، تُبنى بوصفها بنيةً تحتية صناعية وطنية قادرة على التوسع والحوكمة وتحقيق قيمة اقتصادية

نسيم رمضان (لندن)
تكنولوجيا شهد المعرض آلاف المنتجات الاستهلاكية توزعت في مختلف المعارض وقاعات الفنادق في لاس فيغاس بأكملها (أ.ب)

في معرض «المنتجات الاستهلاكية»… هل تجاوزت تقنيات الصحة مفهوماً أوسع للعافية؟

تبرز تقنيات الصحة بوصفها قطاعاً ناضجاً ينتقل من الأجهزة القابلة للارتداء إلى حلول وقائية منزلية شاملة، جامعة الذكاء الاصطناعي وسهولة الاستخدام لمراقبة العافية.

نسيم رمضان (لاس فيغاس)
خاص تنسيق النماذج أصبح ضرورياً خصوصاً في بيئات المؤسسات التي تتطلب حلولاً متخصصة حسب القطاع (أدوبي)

خاص هل يلبّي نموذج «الذكاء الاصطناعي الواحد» متطلبات عالم متعدد الأجهزة؟

ينتقل الذكاء الاصطناعي من الاعتماد على نموذج واحد إلى أنظمة ذكية متعددة تعمل بتنسيق عبر الأجهزة من خلال نظام «كيرا» من «لينوفو».

نسيم رمضان (لاس فيغاس)
الاقتصاد جناح «أرامكو الرقمية» في ملتقى الحكومة الرقمية (أرامكو)

«أرامكو الرقمية» تستعد لإطلاق الشبكة الصناعية الوطنية في السعودية

تعتزم «أرامكو الرقمية» إطلاق شبكتها الوطنية للاتصال الصناعي في النطاق الترددي 450 ميغاهرتز، المصممة لتمكين خدمات اتصال صناعية آمنة وعالية الاعتمادية.

«الشرق الأوسط» (الرياض)

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.


من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
TT

من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

على الرغم من كثرة مناقشة الذكاء الاصطناعي على نطاق واسع، وتخصيص ميزانيات كبيرة له، لكن تحويله إلى أنظمة إنتاجية واسعة النطاق يبقى محدوداً حتى الآن. فبينما تنتشر نماذج «إثبات المفهوم»، تظل الأنظمة القابلة للتأمين والحوكمة والتوسع عبر الوزارات أو القطاعات الصناعية محدودة.

هذه الفجوة التنفيذية تعيد تشكيل النقاش في المنطقة، حيث لم يعد السؤال «هل يجب تبنّي الذكاء الاصطناعي؟»، بل «كيف يجب بناء (الذكاء) نفسه؟».

بالنسبة للدكتور معتز بن علي، الرئيس التنفيذي لشركة «ماغنا إيه آي» ( Magna AI) تكمن الإجابة في إعادة تعريف الذكاء الاصطناعي بوصفه بنية تحتية وطنية وصناعية، لا مجرد أدوات تقنية منفصلة.

تقدّم «Magna AI» نفسها بوصفها أول «مصنع تحول بالذكاء الاصطناعي عبر سلسلة القيمة الكاملة» في العالم، وهو توصيف يعكس تحولاً أوسع تشهده السعودية ودول مجلس التعاون.

فسيادة الذكاء الاصطناعي، أي التحكم في البيانات والنماذج والبنية التحتية والحوكمة، باتت يُنظر إليها على أنها الثورة الصناعية القادمة، حيث تنتقل المنطقة من دور المتلقي للتكنولوجيا إلى دور المهندس الذي يضع أسسها.

معتز بن علي الرئيس التنفيذي لشركة «ماغنا إيه آي» (Magna AI)

سد فجوة التنفيذ

يرى مختصون أن أغلب الحكومات لا تعاني اليوم نقصاً في الاستراتيجيات الخاصة بالذكاء الاصطناعي، بل من غياب الآليات القادرة على تحويل تلك الاستراتيجيات أنظمةً تشغيلية موثوقة.

ويرى بن علي في لقاء خاص مع «الشرق الأوسط» أن المشكلة بنيوية في الأساس، ويتابع: «معظم الحكومات والمؤسسات الكبرى اليوم تعاني صعوبة التنفيذ على نطاق واسع. النماذج التقليدية عادةً ما تُقسّم المسؤوليات، فمزوّدو السحابة يقدمون البنية التحتية، وشركات الاستشارات تضع الاستراتيجيات، ومورّدو الحلول الجزئية يبيعون أدوات منفصلة. والنتيجة منظومة مجزأة يبقى فيها الذكاء الاصطناعي حبيس التجارب، يصعب تأمينه أو حوكمته أو تصنيعه على نطاق واسع».

يعدّ بن علي أن تأسيس شركته جاء لمحاولة إغلاق هذه الفجوة. فبدل العمل مستشاراً أو مزوّد طبقة واحدة، توحّد الشركة الحوسبة والبيانات والذكاء والأتمتة والحوكمة ضمن منصة تشغيلية متكاملة.

ويُعدّ نموذج «الهندسة الميدانية» أحد أبرز ملامح هذا التوجه، حيث تعمل الفرق مباشرة داخل الوزارات والمؤسسات لربط الذكاء الاصطناعي بالمهام الفعلية والسياسات والأولويات الوطنية. وفي هذا السياق، لا تُضاف عناصر السيادة لاحقاً، بل تُدمج منذ البداية؛ ما يتيح للحكومات التوسع دون التفريط بالتحكم أو الامتثال التنظيمي.

السيادة دون عزلة

غالباً ما يُساء فهم مفهوم سيادة الذكاء الاصطناعي على أنه انغلاق تقني، لكن بن علي يرفض هذا التصور. ويؤكد أن «السيادة والابتكار العالمي يسيران جنباً إلى جنب».

تتعاون «ماغنا إيه آي» مع شركاء عالميين مثل «إنفيديا» و«وسترون ديجيتال تكنولوجي» للوصول إلى قدرات حوسبة وبنية تحتية متقدمة على مستوى عالمي.

فخدمات «إنفيديا» المصغّرة (NIM) تتيح أداءً وقابلية توسع ضروريين لتطبيقات الذكاء الاصطناعي التوليدي والتنبؤي على مستوى المؤسسات، بينما تجلب «وسترون» خبرة عميقة في تكامل العتاد وبناء الأنظمة واسعة النطاق.

لكن الأهم، حسب بن علي، هو كيفية نشر هذه التقنيات. إذ تُغلَّف الابتكارات العالمية ضمن «بنية جاهزة للسيادة»، تُمكّن العملاء من تحديد مكان تخزين البيانات، وطريقة نشر النماذج، والبيئات المستخدمة سواء كانت سحابة عامة أو خاصة أو سيادية أو بنى داخلية.

ويشرح قائلاً: «توطين البيانات وضبط الوصول والامتثال للتشريعات المحلية كلها مصمَّمة ضمن المنصة منذ البداية، لا تُضاف بوصفها حلولاً ترقيعية لاحقة».

باحثون: التحول الصناعي القائم على الذكاء الاصطناعي يتطلب منصات متكاملة تربط البيانات والحوسبة والحوكمة مباشرة بالعمليات وسلاسل الإمداد (شاترستوك)

عمود فقري صناعي جاهز للذكاء الاصطناعي

يتجلى هذا التوجه بوضوح في استراتيجية «Magna AI» الصناعية. فمن خلال تحالف بقيمة 1.1 مليار ريال سعودي مع «تكنوفال» (TechnoVal)، تعمل الشركة على إنشاء أول مركز بيانات صناعي جاهز للذكاء الاصطناعي في المملكة.

يفيد بن علي بأن هذا المشروع يستهدف جوهر التحديات التي تواجه التصنيع وسلاسل الإمداد. فالمصانع اليوم مطالَبة بأن تكون أكثر كفاءة ومرونة واستدامة، وهو ما يتطلب ذكاءً لحظياً يمتد عبر خطوط الإنتاج والمستودعات وشبكات النقل.

ويقول: «بالنسبة للمصنّعين، يعني ذلك صيانة تنبؤية تقلل فترات التوقف، وتحليلات جودة تقلص الهدر، وتخطيطاً ذكياً يحسّن الإنتاج عبر منشآت عدة».

أما في قطاع اللوجيستيات، فيترجم ذلك إلى توقع أدق للطلب وتحسين المخزون، وذكاء في المسارات ورصد للمخاطر عبر الحدود. والأهم أن كل ذلك يتم ضمن أطر تنظيمية وأمنية وطنية؛ ما يسمح بتشغيل أحمال ذكاء اصطناعي عالمية المستوى محلياً.

من المصانع إلى النماذج القابلة للتكرار

ضمن شراكتها مع «تكنوفال»، تعمل «ماغنا إيه آي» على تحويل مجموعات صناعية مثل «HSA» و«OMACO» إلى نماذج صناعية مُدارة بالذكاء الاصطناعي. فهذه الشركات تعمل عبر قطاعات تشمل السلع الاستهلاكية والتغليف واللوجيستيات والتصنيع ومعالجة الأغذية في أكثر من 80 سوقاً عالمية.

يشمل التحول إنشاء نسيج بيانات موحد عبر المصانع، ونشر تحليلات تنبؤية وتوجيهية للعمليات، وإدخال مساعدات ذكية لدعم المخططين والفرق الميدانية، وبناء توائم رقمية تمكّن القيادات من محاكاة القرارات قبل تنفيذها. يذكر بن علي أن «الهدف هو التحسين المستمر القائم على البيانات».

وبمجرد إثبات نجاح هذا النموذج، يصبح قالباً قابلاً للتطبيق في قطاعات أخرى، مثل المواني والمرافق وتجارة التجزئة والإنشاءات وحتى شبكات الرعاية الصحية الموزعة. ويضيف: «ما يجعل هذا النهج فعّالاً هو ارتباطه المباشر بالأثر المالي والتشغيلي، وهو ما تبحث عنه القطاعات الأخرى أيضاً».

استدامة التحول تعتمد على بناء مهارات محلية وتعريف إقليمي للذكاء الاصطناعي المسؤول يعزز الثقة والسيادة والامتثال (شاترستوك)

قيمة اقتصادية تتجاوز الأتمتة

تستهدف «Magna AI» توليد أكثر من 10 مليارات دولار من القيمة الاقتصادية، وهو رقم يصفه بن علي بأنه انعكاس للأثر الوطني والمؤسسي لا للإيرادات فقط. فإدماج الذكاء الاصطناعي في العمليات الأساسية يضاعف الإنتاجية عبر قرارات أسرع، وهدر أقل، واستغلال أفضل للأصول.

ويشير بن علي إلى أن منظومات شركته قادرة على خفض تكاليف التحول بنسبة تتراوح بين 30 و50 في المائة، مع تسريع واضح لزمن تحقيق القيمة. كما يمتد الأثر إلى إدارة المخاطر، عبر التنبؤ الدقيق، والصيانة الاستباقية، وتعزيز المرونة السيبرانية.

وفي الوقت نفسه، يفتح هذا التحول المجال أمام صناعات جديدة، مع تنامي الطلب على مهارات الذكاء الاصطناعي والأمن السيبراني والخبرات القطاعية.

ويوضح أن «الأثر الحقيقي سيظهر في مؤسسات أكثر تنافسية، ووظائف أعلى قيمة، وصعود منتجات وشركات ذكاء اصطناعي مبنية في السعودية والخليج تخدم أسواقاً عالمية».

المهارات مضاعفاً حقيقياً للأثر

يشدد بن علي على أن التكنولوجيا وحدها لا تكفي، «فالمهارات هي المضاعف، ومن دون محرك مستدام لتطوير الكفاءات، سيكون أي أثر اقتصادي قصير الأمد».

تركز «ماغنا إيه آي» على بناء ثقافة شاملة للذكاء الاصطناعي داخل المؤسسات، ثم دمج المواهب التطبيقية مباشرة في بيئات العمل، مع أولوية لبناء قدرات محلية تقلل الاعتماد على الخبرات المستوردة. وبما أن الشركة تدير «مصانع ذكاء اصطناعي» حقيقية، فإن التعلم يتم في بيئات إنتاجية فعلية.

تعريف إقليمي للذكاء الاصطناعي المسؤول

تتبنى «ماغنا إيه آي» تعريفاً إقليمياً للذكاء الاصطناعي المسؤول، يعكس الخصوصيات التنظيمية والثقافية والأمنية للمنطقة.

وتقول الشركة إن «الذكاء الاصطناعي المسؤول هنا يجب أن يكون سيادياً، وآمناً، ومتوافقاً مع القوانين، ومتسقاً ثقافياً، ومسؤولاً اقتصادياً». يبدأ ذلك بسيادة البيانات، مروراً بالأمن وسلاسل التوريد الموثوقة، ووصولاً إلى أنظمة واعية بالتشريعات وقابلة للتدقيق. كما تظل الرقابة البشرية عنصراً أساسياً في الاستخدامات عالية التأثير.

يرى بن علي أن دول الخليج، بفضل استثماراتها التنظيمية والبنيوية، تمتلك فرصة حقيقية لتصبح مرجعاً عالمياً في أطر الذكاء الاصطناعي الموثوق.

ويتابع: «إذا جمع الخليج بين الزخم التنظيمي والتطبيقات واسعة النطاق، يمكنه تقديم نماذج عملية لكيفية نشر ذكاء اصطناعي قوي ومُحكم في آن واحد».

ويتقاطع ذلك مع «رؤية السعودية 2030»، التي تضع الذكاء الاصطناعي في صميم التنويع الاقتصادي.

الذكاء بنيةً تحتية

خلال خمس سنوات، يتوقع بن علي تحولاً جذرياً في طريقة «بناء الذكاء» عبر «انتقال الحكومات والمؤسسات من مشاريع متفرقة إلى مصانع ذكاء اصطناعي».

وبرأيه، ستصبح هذه المصانع منصات دائمة تستوعب البيانات وتولّد الرؤى وتحدّث النماذج ضمن أطر حوكمة واضحة، مع شفافية وثقة لازمتين لاستخدام الذكاء الاصطناعي في القطاعات الحساسة.