«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

خطوات ضرورية لتأمين النظم الكومبيوترية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية
TT

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

تشهد هجمات فيروسات الفدية ازدهاراً كبيراً: ففي الولايات المتحدة وحدها، ارتفعت نسبة هذا النوع من الاعتداءات السيبرانية 200 في المائة بين عامي 2019 و2021. ومع أن فيروسات الفدية تحولت إلى تهديدٍ جدي، يتفاجأ الكثيرون من أصحاب الشركات عندما يقعون ضحية.
- فيروس الفدية
فيروس الفدية هو برنامج إلكتروني خبيث يستخدم التشفير لمنع الوصول إلى البيانات على الآلة التي استهدفها ولشل الأنظمة الكومبيوترية بشكلٍ تام. بعدها، يعمد مرتكبو الاعتداء إلى طلب مبالغ مالية لفك تشفير الملفات وتسهيل استئناف الوصول إلى الأنظمة المعتدى عليها. يعود هذا التكتيك إلى الثمانينات ولكنه تحول إلى تهديدٍ بارز للأعمال بعد عام 2010 مع تصاعد نشاط العملات الرقمية، وسيلة الدفع المفضلة للمجرمين.
يحاط هذا التهديد بالكثير من الشكوك، ما يصعب عملية التخطيط للاستجابة. تسعى الشركات عامة لإيجاد الطريقة الأسرع للخروج من المأزق، ما يعني غالباً الرضوخ لدفع الفدية، حتى ولو كان العبء المالي كبيراً والنتيجة غير مضمونة. وقد وجدت دراسة حديثة شملت 30 شركة أن 64 في المائة منها وقعت ضحية اعتداء بفيروس الفدية خلال العام الفائت، وأن 83 في المائة من هذه الشركات دفعت الفدية المطلوبة. وتبين أيضاً أن 8 في المائة من الشركات التي سددت الفدية تمكنت من استعادة كل بياناتها، مقابل 63 في المائة استعادت نصف بياناتها فقط.
تتلقى بعض الشركات طلباً لتسديد فدية ثانية (وربما أكثر حتى) رغم تسديد الأولى في الوقت المحدد، ولكن السيناريو الأسوأ هو عندما تدفع الضحية ولا تحصل على مفتاح فك التشفير أو لا تسير الأمور حسب الاتفاق.
بدورها، تتحمل الشركات التي تتخذ قراراً بعدم الدفع، التكلفة على مستوى توقف الأعمال وخسارة العائدات. أما الشركات التي تباغتها هذه الاعتداءات وهي غير مجهزة بنظام دعم متين أو بخطة استجابة، فتعاني أكثر من الجميع – ليس فقط على الصعيد المالي، بل على مستوى سمعتها التجارية أيضاً.
إذا تعرضت شركتكم لاعتداء بفيروس فدية، فيجب أن تكون خطوتكم الأولى تبليغ جهات إنفاذ القانون والسلطات المعنية بحماية أمن البيانات، إن وُجدت. ولكن الخيار المفتوح أمامكم بعدها يعتمد على درجة جهوزية المؤسسة للتعامل مع اعتداءات من هذا النوع.
- خطوات ضرورية
وتساعد دراسة الإجابات عن ستة أسئلة توضيحية قبل حصول أي اعتداء في تحفيز صاحب الشركة أو الموظف المسؤول على القيام ببعض الخطوات الضرورية التي قد تساهم في سحب فتيل التهديد أو السماح للشركة بالاستجابة بشكلٍ أفضل والتعافي بوقتٍ أسرع عند حصول الاعتداء.
وإليكم 6 خطوات أعدها فيليب ليو، أويكو إيشيك، فابيان مولي، باحثون أميركيون في التقنية ونشرت في مجلة «تيك ريفيو» – معهد ماساتشوستس للتقنية.

1. هل أنتم جاهزون على الصعيد التقني؟ عندما هاجمت عصابة فيروس الفدية «ريفيل» شركة البرمجيات «كاسييا» في يوليو (تموز) 2021 احتاج القراصنة إلى ساعتين فقط لاستغلال نقاط الضعف الموجودة في خوادم الشركة وتثبيت فيروسهم في مئات آلاف الأجهزة المنظمة العاملة معها، في مدة زمنية أقصر بكثير من الوقت الذي قد تحتاجه معظم أنظمة شبكات الدفاع للتصدي. لهذا السبب، يجب تبني عقلية «افتراض الخرق» التي تتطلب مقاربة «صفر ثقة» بالأنظمة وتضع في أولوياتها عمليات الرصد والتعافي، ما يتيح للشركات التفكير بشكلٍ استباقي والتركيز على الاستجابة بقدر الوقاية.
إن امتلاك دعمٍ نظيف ومحدث، بالإضافة إلى القدرة على حمايته من التشفير بفيروسات الفدية، يضمن للشركات والمنظمات تقدمها الاستراتيجي الأول. وإلا أن هذه القدرة لا تزال ضعيفة لدى الكثير من الشركات، إذ تظهر الأرقام أن 58 في المائة من الدعم أو النسخ الاحتياطية تفشل خلال محاولات التعافي. من الضروري جداً أن تعمد الشركات بانتظام إلى اختبار قدرتها على التعافي كي لا تصطدم بمفاجآت غير سارة عند حصول أي أزمة، ويجب أن تكون على حذر من أن عصابات فيروسات الفدية تحاول تحديد موقع النسخ الاحتياطية وتشفيرها أيضاً. لهذا السبب، يُفضل الاحتفاظ بالنسخ الاحتياطية بعيداً عن موقع البيانات الأصلية وفي مكان غير متصل بالشبكة لتقليل احتمال الوصول إليها قدر الإمكان.
> القرار: إذا كنتم تملكون دعماً (نسخة احتياطية) نظيفة ومحدثة وقدرة أكيدة على التعافي، لا حاجة لدفع الفدية لأن المجرمين ليسوا في موقع القوة.

2. هل تملكون معلومات استخبارية عن التهديد؟ تطورت فيروسات الفدية وتشعبت إلى أنواعٍ لا تعد ولا تحصى منذ نشأتها، وكذلك فعلت الأنظمة الدفاعية المضادة. يعمد الباحثون الذين يفككون سلاسل فيروسات الفدية اليوم إلى نشر مصادر إلكترونية مفتوحة تحتوي على مفاتيح كثيرة لفك التشفير. عند تقييم خياراتها بعد الهجوم، يتوجب على الشركات والمنظمات التحقق من مصادرها – ومراجعة جهات إنفاذ القانون الفيدرالية – لمعرفة ما إذا كان الحل لمشكلتها موجودا، بالإضافة إلى مراجعة تقارير الاستخبارات حول التهديد التي تقدمها منظمات الأمن السيبراني البحثية والتجار العاملين في هذا المجال للحصول على أي معلومات قد تكون متوفرة عن الكيان الجرمي الذي يستهدفها.
ينطوي تحديد وفهم الطرف الذي تتعاملون معه على أهمية كبيرة في ظل طفرة عناصر التهديد. فمنذ تطور فيروس الفدية وتحوله إلى «خدمة»، بات بإمكان أي كان الانخراط في هذا المجال من خلال الارتباط بعصابة متخصصة. تعتمد بعض هذه العصابات على مبدأ الانتقائية، بينما تتقبل أخرى فكرة ضم أي طرف جاهز لدفع مبلغ مالي كبير أو تسديد اشتراكٍ شهري. يستطيع هؤلاء الأعضاء أو الأطراف التابعون للعصابات شن اعتداءات باستخدام اسم العصابة والحصول على نسبة من الفدية المدفوعة. ولكن كثيرين من العاملين في هذا المجال يهتمون أكثر بنشر الفوضى والمشاكل ولا يكلفون أنفسهم عناء إرسال مفتاح فك التشفير بعد تسديد الفدية. لهذا السبب، يجب أن تحددوا العصابة التي اعتدت عليكم وتعرفوا ما إذا كانت من النوع الذي يرسل مفاتيح فك التشفير عادة بعد تسديد الفدية لاتخاذ القرار النهائي الصحيح.
> القرار: إذا كنتم قادرين على الحصول على مفاتيح فك التشفير، فسوف يتم النجاح غالباً في استعادة البيانات دون تسديد الفدية؛ أما في حال كنتم تملكون فقط معلومات استخبارية عن المرتكبين، فسوف تتمكنون من معرفة ما إذا كان تسديد الفدية سيؤتي ثماره أم لا.

تأمين إلكتروني
3. هل تملكون تأميناً سيبرانياً، وهل يغطي فعلاً هذا النوع من الاعتداءات؟ بدأت بعض شركات التأمين بتوفير تغطية للتهديدات السيبرانية في بداية الألفية، وأخذت السوق في التطور منذ ذلك الحين. وساهم بروز فيروسات الفدية كتهديد جدي برفع قيمة عروض التغطية حتى أصبحت اعتداءات فيروسات الفدية اليوم تسيطر على 75 في المائة من طلبات التأمين السيبراني.
> القرار: إذا كان التأمين السيبراني يغطي اعتداءات الفدية، فتعتبر فكرة تسديد الفدية منطقية خصوصاً إذا كانت لا توجد وسيلة أخرى لاستعادة البيانات.

4. ما هو مستوى الانكشاف المالي؟ يجب أيضاً تقييم تكاليف التعافي: احتسبوا القيمة المتوقعة للخسائر ولاستعادة البيانات المحتجزة. لن تمنحكم هذه الخطوة فهماً جيداً لتكلفة خيار عدم الاستثمار بتكنولوجيا المعلومات فحسب، بل ستساعدكم أيضاً في تحديد ما إذا كان قرار دفع الفدية منطقيا على المستوى المالي أم لا.
> القرار: إذا كان الدفع مجدٍ وأقل تكلفة من التعافي، يبقى الخيار الأفضل في غياب أي طرقٍ أخرى لحل هذه الفوضى.

5. ما المترتبات القانونية على قرار دفع الفدية؟ في ظل الافتقار إلى دعم كامل ومحدث وخطة تعافٍ مدروسة ومحكمة، أو حتى تأمين شامل، تقرر بعض الشركات والمنظمات أخيراً أن الخيار الوحيد هو تسديد الفدية. وفي سبتمبر (أيلول) 2021، أصدرت وزارة الخزانة الأميركية تذكيراً ينص على أن دفع الفدية أو تسهيل دفعها للمجرمين السيبرانيين الخاضعين للعقوبات هو نشاطٌ غير قانوني ويمكن يؤدي إلى المحاكمة. بدورها، تدرس السلطات الأوروبية اليوم فرض ضوابط قانونية على مدفوعات فيروسات الفدية ولكنها لم تدخل حيز التنفيذ بعد.
> القرار: إذا كان تسديد مبلغ الفدية لا يعرض المنظمة أو الأفراد إلى مسؤولية قانونية، فيمكن اعتباره خياراً ممكناً لحل المشكلة.

6. هل يمكنكم أن تفاوضوا؟ في حال قررت الشركات أخيراً أن دفع الفدية هو الطريق الأقل ضرراً، يجب أن تدرس فكرة التعاقد مع مفاوضين محترفين خصوصاً إذا أرادت التواصل مباشرة مع المعتدين. لقد رأينا حالات، كتلك التي حصلت مع مزود الإنترنت «نايانا» في كوريا الجنوبية، حيث نجح الضحايا في تخفيض مبلغ الفدية المطلوب بشكلٍ كبير بمساعدة المفاوضين.
> القرار: إذا تعذرت وسائل الوصول إلى الشخص أو الجهة التي تبتزكم، فيبقى تسديد كامل مبلغ الفدية أو تحمل عواقب التعافي الخيارين الوحيدين.
وأخيراً، إذا وقعت شركتكم ضحية للمجرمين السيبرانيين، تحدثوا عن تجربتكم. ومهما كان القرار الذي اتخذتموه بشأن تسديد الفدية، نشجعكم على تبليغ السلطات بأي حادثة اعتداء إلكتروني من هذا النوع. يفرض قانونٌ أميركي حديث على الشركات العاملة في المجال والمصنفة في خانة البنية التحتية الحساسة، إبلاغ وكالة الأمن السيبراني وأمن البنية التحتية عن أي اعتداء بفيروس الفدية فوراً. وفي أوروبا، يفرض قانون حماية البيانات العامة التبليغ عن أي حدث سيبراني.
ولا تزال الميزانيات المخصصة للاستثمار في الأمن السيبراني دون المستوى المطلوب. إذ تذهب معظم الإنفاقات في هذا المجال اليوم لتمويل القدرات الوقائية كالبرامج المضادة للفيروسات أو المصادقة المتعددة العوامل، فتبقى العمليات الأخرى كالرصد والاستجابة والتعافي بعيدة عن الاهتمام. لذا يساعد تسليط الضوء على جوانب الجهوزية المسؤولين على اتخاذ القرارات الحساسة.


مقالات ذات صلة

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)

3 نماذج ذكاء اصطناعي جديدة من «مايكروسوفت» للصوت والصورة والنص

أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)
أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)
TT

3 نماذج ذكاء اصطناعي جديدة من «مايكروسوفت» للصوت والصورة والنص

أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)
أطلقت «مايكروسوفت» 3 نماذج «MAI» جديدة تشمل تحويل الصوت إلى نص وتوليد الصوت وإنشاء الصور (مايكروسوفت)

أطلقت «مايكروسوفت» 3 نماذج جديدة من الذكاء الاصطناعي ضمن منصة «فاوندري (Foundry)» في خطوة تعكس توجهاً واضحاً نحو بناء منظومة متكاملة تدعم التطبيقات متعددة الوسائط، بدلاً من الاعتماد على نماذج منفصلة لكل استخدام. وبحسب ما ورد في مدونة رسمية للشركة، تشمل النماذج الجديدة «MAI-Transcribe-1» لتحويل الصوت إلى نص، و«MAI-Voice-1» لتوليد الصوت، و«MAI-Image-2» لإنشاء الصور، وهي متاحة حالياً للمطورين عبر «Foundry» وبيئة «MAI Playground».

من نماذج منفصلة إلى منظومة متكاملة

تعكس هذه الخطوة تحولاً في طريقة بناء تطبيقات الذكاء الاصطناعي. فبدلاً من الاعتماد على نموذج واحد شامل، تتجه «مايكروسوفت» نحو تطوير مجموعة من النماذج المتخصصة، كل منها يعالج نوعاً مختلفاً من بيانات الصوت والصورة والنص.

هذا النهج ينسجم مع الاتجاه الأوسع في الصناعة نحو ما يُعَرف بـ«الذكاء الاصطناعي متعدد الوسائط»، حيث يمكن للأنظمة التعامل مع أنواع مختلفة من المدخلات والمخرجات ضمن تجربة واحدة متكاملة.

أحد أبرز النماذج الجديدة هو «MAI-Transcribe-1»، المصمم لتحويل الكلام إلى نَصٍّ بدقة عالية، حتى في البيئات غير المثالية مثل الضوضاء أو تسجيلات الاجتماعات.

تشير «مايكروسوفت» إلى أنَّ النموذج يدعم 25 لغة من أكثر اللغات استخداماً، ويحقِّق أداءً متقدماً وفق معايير قياس معتمدة، مع سرعة معالجة أعلى مقارنة بأنظمة سابقة. كما تمَّ تصميمه للعمل في ظروف واقعية، مثل مراكز الاتصال أو الاجتماعات، حيث تتداخل الأصوات وتختلف جودة التسجيل. هذا التركيز على «البيئة الواقعية» يعكس تحولاً في تصميم النماذج، من الأداء في المختبرات إلى الأداء في الاستخدام الفعلي.

تركز النماذج على الأداء في البيئات الواقعية وسرعة المعالجة وليس فقط نتائج المختبر (مايكروسوفت)

الصوت الاصطناعي

يركز نموذج «MAI-Voice-1» على توليد الصوت، مع محاولة جعل النتائج أكثر واقعية من حيث النبرة والتعبير. ووفقاً للمدونة، يمكن للنموذج إنتاج صوت طبيعي يحافظ على هوية المتحدث حتى في المحتوى الطويل. كما يتيح إنشاء أصوات مخصصة باستخدام عينة قصيرة من التسجيل الصوتي. ويتميَّز كذلك بسرعة عالية، حيث يمكنه توليد دقيقة من الصوت خلال ثانية واحدة تقريباً، ما يفتح المجال أمام استخدامه في تطبيقات مثل المساعدات الصوتية، أو المحتوى الصوتي التفاعلي.

توليد الصور

أما النموذج الثالث الذي يدعى «MAI-Image-2» فيركز على إنشاء الصور مع تحسينات في السرعة والأداء. تشير «مايكروسوفت» إلى أنَّ النموذج يوفِّر سرعة توليد أعلى تصل إلى ضعفين مقارنة بالإصدارات السابقة، مع الحفاظ على جودة مناسبة للاستخدامات الإبداعية مثل التصميم والإعلانات. كما تمَّ تصميمه ليلبي احتياجات المُصمِّمين وصناع المحتوى، من خلال تحسين عناصر مثل الإضاءM، ودقة التفاصيل، والنصوص داخل الصور.

صور أنشأتها «WPP» باستخدام «MAI-Image-2» (مايكروسوفت)

السرعة والتكلفة... عاملان حاسمان

إلى جانب الأداء، تركز «مايكروسوفت» على جانب التكلفة الذي لا يقل أهمية. تشير الشركة إلى أنَّ النماذج الجديدة تقدِّم ما تصفه بـ«أفضل توازن بين السعر والأداء»، مع كفاءة أعلى في استخدام الموارد، بما في ذلك تقليل استهلاك وحدات المعالجة الرسومية (GPU). هذا الجانب يعكس واقعاً متزايد الأهمية في سوق الذكاء الاصطناعي، حيث لم يعد التحدي في بناء النماذج فقط، بل في تشغيلها على نطاق واسع بتكلفة مقبولة.

لا يمكن فصل هذا الإعلان عن استراتيجية «مايكروسوفت» الأوسع في مجال الذكاء الاصطناعي. فإطلاق نماذج داخلية يُعزِّز استقلالية الشركة، ويقلل اعتمادها على شركاء خارجيِّين، في ظلِّ منافسة متزايدة مع شركات مثل «غوغل»، و«أمازون». كما أنَّ دمج هذه النماذج داخل منتجات مثل «كوبايلوت (Copilot)»، و«تيمز (Teams)»، و«بينغ (Bing)» يشير إلى توجه نحو تحويل الذكاء الاصطناعي من ميزة إضافية إلى بنية أساسية داخل المنتجات الرقمية.

تسعى «مايكروسوفت» إلى تحقيق توازن بين الكفاءة والتكلفة في تشغيل نماذج الذكاء الاصطناعي (مايكروسوفت)

من النماذج إلى التطبيقات

رغم أنَّ الإعلان يركز على النماذج نفسها، فإنَّ القيمة الحقيقية تظهر في كيفية استخدامها. تَوفُّر هذه الأدوات للمطورين يعني إمكانية بناء تطبيقات تجمع بين الصوت والنص والصورة ضمن تجربة واحدة.

هذا قد يفتح المجال أمام تطبيقات جديدة، مثل أنظمة تحويل الاجتماعات إلى نصوص قابلة للبحث، ومساعدات صوتية أكثر واقعية، وأدوات تصميم مدعومة بالذكاء الاصطناعي.

في المجمل، يشير إطلاق هذه النماذج إلى مرحلة جديدة في تطور الذكاء الاصطناعي، حيث لم يعد التركيز على نموذج واحد قوي، بل على منظومة متكاملة من النماذج المتخصصة. وبينما لا تزال المنافسة في هذا المجال في مراحل متسارعة، فإنَّ ما يتضح هو أن الاتجاه العام يتجه نحو بناء بنى تحتية للذكاء الاصطناعي، وليس مجرد أدوات منفصلة.


القمر مختبراً... كيف يشكّل «أرتميس» بروفة «ناسا» لرحلات المريخ؟

رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)
رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)
TT

القمر مختبراً... كيف يشكّل «أرتميس» بروفة «ناسا» لرحلات المريخ؟

رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)
رواد الفضاء الأربعة في مهمة «أرتميس ‌2» (ناسا)

تُقدم مهمة «أرتميس ‌2» (Artemis II) من «ناسا» بوصفها أول رحلة مأهولة ضمن برنامج العودة إلى القمر منذ عقود. لكن في الواقع، يمكن فهم ذلك بشكل أدق كمرحلة تمهيدية «أو بروفة» لهدف أبعد وأكثر تعقيداً وهو إرسال البشر إلى المريخ.

فعلى عكس مهام «أبولو» في ستينات القرن الماضي وسبعيناته، التي ركزت على الهبوط قصير المدى والإنجاز الرمزي، صُمم برنامج «أرتميس» حول فكرة الوجود المستدام. وهذا الفرق جوهري في قيمته الاستراتيجية. فالقمر هنا ليس الوجهة النهائية، بل ساحة اختبار تُجرَّب فيها التقنيات والقدرات البشرية ونماذج التشغيل في بيئة فضائية حقيقية، قبل الانتقال إلى رحلات متعددة السنوات نحو المريخ.

رائد الفضاء فيكتور غلوفر يجري فحوص تسرّب على بدلته الفضائية داخل غرفة تجهيز الطاقم (ناسا)

اختبار التقنيات خارج مدار الأرض

يتمثل أحد الأدوار الأساسية لـ«أرتميس» في اختبار التقنيات التي ستكون حاسمة لاستكشاف الفضاء العميق. فبعثات المريخ ستتطلب أنظمة قادرة على العمل بشكل مستقل لفترات طويلة، مع دعم محدود من الأرض.

على سطح القمر، تخطط «ناسا» لاختبار أنظمة دعم الحياة القادرة على إعادة تدوير الهواء والماء بكفاءة لفترات ممتدة. ويجب أن تعمل هذه الأنظمة بشكل موثوق في بيئات يصعب فيها الإمداد، حيث لا مجال للأخطاء. كما ستُختبر أنظمة توليد الطاقة التي تعتمد إلى حد كبير على الطاقة الشمسية في ظروف قاسية، تشمل ليالي قمرية قد تمتد لأسبوعين.

ومن المجالات الأساسية أيضاً، استخدام الموارد المحلية (ISRU)؛ إذ يُعتقد أن القطب الجنوبي للقمر يحتوي على جليد مائي يمكن تحويله أكسجيناً للتنفس وهيدروجيناً كوقود. وإذا ثبتت جدوى ذلك، فقد يقلل الحاجة إلى نقل كميات كبيرة من الموارد من الأرض، وهو أمر يصبح ضرورياً في بعثات المريخ.

كما ستُختبر أنظمة الحركة على السطح، والمساكن، والعمليات الميدانية، بما في ذلك المركبات الجوالة المضغوطة، والوحدات السكنية القابلة للتوسعة، والأنظمة الروبوتية المساندة للرواد.

صورة أيقونية لأثر قدم بسطح القمر خلال السير على القمر في مهمة «أبوبو 11» 20 يوليو 1969 (ناسا)

قدرة الإنسان على التحمل

يطرح إرسال البشر خارج مدار الأرض المنخفض تحديات لم تُختبر بشكل كافٍ منذ حقبة «أبولو». ويوفر «أرتميس» فرصة لدراسة أداء الرواد خلال مهام أطول في بيئات فضائية أكثر قسوة.

ويُعدّ التعرض للإشعاع أحد أبرز هذه التحديات. فعلى عكس رواد محطة الفضاء الدولية، الذين يستفيدون من حماية جزئية يوفرها المجال المغناطيسي للأرض، سيتعرض رواد القمر ومن ثم المريخ لمستويات أعلى من الإشعاع الكوني. وفهم كيفية الحد من هذه المخاطر سيكون أمراً حاسماً.

كما أن العوامل النفسية والبدنية لا تقل أهمية؛ إذ يمكن للعزلة الطويلة وضيق المساحات وتأخر الاتصالات أن تؤثر على أداء الطاقم. ورغم أن القمر يبعد بضعة أيام فقط عن الأرض، فإنه يوفّر بيئة أكثر واقعية من المدار الأرضي لدراسة هذه التأثيرات. ومن المتوقع أن توفر مهام «أرتميس» خاصة تلك التي تتضمن إقامة أطول على سطح القمر، بيانات مهمة لتطوير معايير اختيار الرواد وتدريبهم والتخطيط لبعثات المريخ.

لقطة مقرّبة لوجه رائد الفضاء توماس سترافورد قائد مهمة «أبوبو 10» (ناسا)

بناء لوجيستيات الفضاء وإدارتها

تمثل اللوجيستيات مجالاً آخر يعمل فيه «أرتميس» كمنصة اختبار. فالوجود المستدام على القمر يتطلب تطوير سلاسل إمداد تمتد إلى ما وراء الأرض، تشمل نقل المعدات والوقود والمواد الاستهلاكية عبر مهام متعددة.

ويلعب «Lunar Gateway» دوراً محورياً في هذه المنظومة؛ إذ يُخطط أن يكون محطة مدارية حول القمر تُستخدم نقطةَ انطلاقٍ للبعثات إلى السطح والعودة منه، إضافة إلى كونه منصةً للتعاون الدولي.

ويعكس هذا النهج القائم على توزيع مكونات المهمة عبر منصات متعددة التعقيد المتوقع في بعثات المريخ، حيث يجب تنسيق العمل بين مركبات فضائية، وأنظمة سطحية، وبنية تحتية مدارية.

كما تشمل هذه المنظومة أنظمة الاتصال. فرغم أن القمر يتيح اتصالاً شبه فوري مع الأرض، فإن بعثات المريخ ستشهد تأخراً قد يصل إلى 20 دقيقة في كل اتجاه. لذلك؛ يُعدّ تطوير أنظمة أكثر استقلالية وقدرة على اتخاذ القرار، أمراً ضرورياً، ويشكّل «أرتميس» خطوة وسيطة نحو ذلك.

نموذج تشغيلي جديد

يعكس «أرتميس» أيضاً تحولاً في طريقة تنظيم المهام الفضائية. فبعكس «أبولو» التي كانت تقودها الحكومات بالكامل، يعتمد «أرتميس» بشكل كبير على الشراكات مع القطاع الخاص والجهات الدولية.

فمشاركة الشركات الخاصة مثل تطوير أنظمة الهبوط البشري تُدخل ديناميكيات جديدة تتعلق بالتكلفة والابتكار وتقاسم المخاطر. كما أن التعاون الدولي يوسّع نطاق البرنامج من الناحيتين التقنية والسياسية.

ومن المرجح أن يكون هذا النموذج ضرورياً لبعثات المريخ، التي تتطلب موارد وخبرات تتجاوز قدرات جهة واحدة. وبذلك يُعدّ «أرتميس» ليس فقط منصة اختبار تقنية، بل أيضاً تجربة في الحوكمة والتعاون.

صاروخ «ناسا» العملاق «أرتميس إس إل إس» في مركز كيندي الفضائي (ناسا)

القمر نقطةَ انطلاق

لم يكن اختيار القمر ميدانَ اختبار أمراً عشوائياً. فبفضل قربه من الأرض؛ يمكن تنفيذ مهام متكررة وتدريجية، مع الحفاظ على مستوى مقبول من المخاطر.

ففي حال حدوث خلل، تظل إمكانية التدخل أو الإمداد قائمة، على عكس بعثات المريخ، حيث تصبح هذه الخيارات شبه مستحيلة. وهذا يجعل القمر بيئة مناسبة لاختبار الأنظمة في ظروف واقعية دون تحمل المخاطر الكاملة للرحلات بين الكواكب.

ومع ذلك، لا يمكن تجاهل الفروقات بين القمر والمريخ، فالمريخ يمتلك غلافاً جوياً وجاذبية مختلفة وظروفاً بيئية أكثر تعقيداً. ورغم أن «أرتميس» لا يحاكي هذه العوامل بالكامل، فإنه يسهِم في تقليل درجة عدم اليقين في عناصر أساسية.

أبعد من مجرد عودة

قد يُقلل وصف «أرتميس» بأنه مجرد عودة إلى القمر من فهم غايته الحقيقية. فالبرنامج يمثل انتقالاً من الاستكشاف المؤقت إلى الوجود المستدام، ومن المهام المنفصلة إلى الأنظمة المتكاملة.

وبهذا المعنى، لا يتعلق «أرتميس» بإعادة زيارة وجهة معروفة، بل بالتحضير لوجهة غير مسبوقة. فالتقنيات ونماذج التشغيل والعوامل البشرية التي يجري اختبارها على القمر تشكّل جميعها عناصر أساسية لمهمة أكبر. ويبقى نجاح هذا النهج في تمهيد الطريق إلى المريخ سؤالاً مفتوحاً، في ظل التحديات التقنية والتمويلية وتأخيرات الجدول الزمني.

لكن ما يبدو واضحاً هو المنطق الاستراتيجي وراءه: القمر يوفر بيئة يمكن من خلالها اختبار أسس استكشاف الفضاء العميق. ومن خلال ذلك، يضع «أرتميس» نفسه ليس بوصفه نهاية، بل بوصفه خطوة أساسية نحو الوجهة التالية.


«Gemma 4» من «غوغل»: ذكاء اصطناعي مفتوح يعمل على الأجهزة الشخصية

أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)
أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)
TT

«Gemma 4» من «غوغل»: ذكاء اصطناعي مفتوح يعمل على الأجهزة الشخصية

أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)
أطلقت «غوغل» نموذج «Gemma 4» بترخيص مفتوح يتيح الاستخدام والتعديل والنشر دون قيود كبيرة (رويترز)

توسّع شركة «غوغل» توجهها نحو الذكاء الاصطناعي المفتوح مع إطلاق «غاما4» (Gemma 4)، وهو جيل جديد من النماذج المصممة للعمل، ليس فقط في مراكز البيانات، بل أيضاً محلياً على الأجهزة الشخصية. يعكس هذا التوجه تحوّلاً أوسع في الصناعة نحو جعل الذكاء الاصطناعي المتقدم أكثر إتاحة، مع منح المطورين تحكماً أكبر في كيفية تشغيل هذه الأنظمة ومكانها.

يبني «Gemma 4» على عائلة نماذج «Gemma» التي طرحتها «غوغل» سابقاً كبديل خفيف لنماذجها الأكثر قوة ولكن المغلقة ضمن منظومة «جيميناي» ( Gemini). وعلى عكس النماذج التي تعتمد على السحابة، تم تصميم «غاما» ليكون خياراً أكثر مرونة، يتيح للمطورين تشغيل تطبيقات الذكاء الاصطناعي على أجهزتهم الخاصة.

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

انفتاح وذكاء محلي

في هذا الإصدار الجديد، توسّع «غوغل» هذا النهج بشكل واضح، حيث أصبح «Gemma 4» متاحاً بترخيص «Apache 2.0»، ما يتيح للمطورين استخدام النماذج وتعديلها ونشرها بحرية دون قيود صارمة. وتُعد هذه الدرجة من الانفتاح مهمة في سوق لا تزال فيه العديد من النماذج «المفتوحة» تفرض قيوداً على الاستخدام أو الوصول.

إحدى أبرز ميزات «Gemma 4» هي قدرته على العمل محلياً عبر مجموعة واسعة من الأجهزة. فقد صُممت النماذج لتتدرج من الخوادم القوية إلى الحواسيب المحمولة والهواتف الذكية وحتى الأجهزة الصغيرة مثل «رازبيري باي» (Raspberry Pi). ويتيح هذا النهج المعروف بالاعتماد على التشغيل المحلي بناء تطبيقات لا تحتاج إلى اتصال دائم بالسحابة، ما يقلل من زمن الاستجابة والتكاليف التشغيلية، ويعزز خصوصية البيانات.

كما تعكس التحسينات التقنية في «Gemma 4» طموحاً أوسع، إذ تصفه «غوغل» بأنه الأكثر قدرة ضمن نماذجها المفتوحة حتى الآن، مع تحسينات في قدرات الاستدلال ودعم سير عمل أكثر تعقيداً. وتشمل هذه القدرات حل المشكلات متعددة الخطوات، إضافة إلى ما يُعرف بالقدرات «الوكيلة» (Agentic)، حيث يمكن للنظام تنفيذ مهام، واستدعاء وظائف، والتفاعل مع البيانات بشكل أكثر استقلالية.

ومن الجوانب المهمة أيضاً دعم تعدد الوسائط، حيث يمكن لـ«Gemma 4» التعامل ليس فقط مع النصوص، بل أيضاً مع أنواع أخرى من البيانات مثل الصور أو الصوت، بحسب النسخة المستخدمة. ويتماشى ذلك مع اتجاه أوسع في الصناعة نحو تطوير أنظمة قادرة على فهم ودمج أنواع مختلفة من المدخلات.

وتتوفر النماذج بأحجام متعددة، ما يمنح المطورين مرونة في الاختيار بين نسخ خفيفة مناسبة للأجهزة المحمولة، وأخرى أكبر للأعمال الأكثر تعقيداً. وتُعد هذه المرونة جزءاً أساسياً من استراتيجية «غوغل» لتوسيع استخدام الذكاء الاصطناعي في بيئات ذات موارد محدودة.

يعكس الإطلاق توجهاً نحو ذكاء اصطناعي أكثر انفتاحاً وتوزيعاً مع استمرار تحديات الأداء والحوكمة (أ.ف.ب)

صعود الذكاء المحلي

يسلّط هذا الإطلاق الضوء على الأهمية المتزايدة لـ«الذكاء الاصطناعي المحلي» (Local AI). فتشغيل النماذج مباشرة على الأجهزة وما يُعرف أيضاً بـ«Edge AI» يُنظر إليه بشكل متزايد كحل لمعالجة قضايا مثل سيادة البيانات والخصوصية والتكلفة. ومن خلال إبقاء البيانات على الجهاز، يمكن للمؤسسات تقليل اعتمادها على البنية التحتية السحابية والتحكم بشكل أكبر في المعلومات الحساسة.

ويكتسب هذا التوجه أهمية، خاصة في قطاعات مثل الرعاية الصحية والبرمجيات المؤسسية والخدمات الحكومية، حيث قد تقيّد المتطلبات التنظيمية استخدام الذكاء الاصطناعي القائم على السحابة. ويوفر التشغيل المحلي بديلاً يسمح بإدماج قدرات متقدمة مع الالتزام بمعايير الخصوصية.

في المقابل، يعكس الانفتاح المتزايد في النماذج أيضاً اشتداد المنافسة في سوق الذكاء الاصطناعي. فشركات مثل «ميتا» إلى جانب مجتمعات المصادر المفتوحة، تعمل على تطوير نماذج متقدمة، ما يدفع الشركات الكبرى إلى تبني استراتيجيات أكثر انفتاحاً. ومن خلال «Gemma 4» تسعى «غوغل» إلى ترسيخ موقعها ضمن هذا المشهد المتغير.

مع ذلك، يبقى مفهوم «الانفتاح» في الذكاء الاصطناعي محل نقاش. فحتى مع تراخيص مرنة مثل «Apache 2.0» لا تكون جميع جوانب تطوير النماذج مثل بيانات التدريب مكشوفة بالكامل. ويستمر الجدل حول ما إذا كانت هذه النماذج تمثل انفتاحاً حقيقياً، خصوصاً مع تزايد قوتها وتأثيرها.

كما تواجه النماذج المحلية تحديات عملية، إذ يتطلب تشغيل الذكاء الاصطناعي المتقدم على الأجهزة تحسينات دقيقة لتحقيق توازن بين الأداء وحدود العتاد، خاصة في الهواتف والأجهزة الصغيرة. ويزداد التعقيد عند محاولة ضمان أداء متسق عبر بيئات مختلفة.

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

تحول نحو اللامركزية

رغم هذه التحديات، يشير إطلاق «Gemma 4» إلى اتجاه واضح، وهو انتقال الذكاء الاصطناعي من الاعتماد الكامل على السحابة إلى نماذج أكثر توزيعاً ومرونة. فلم يعد المطورون مضطرين للوصول إلى الذكاء الاصطناعي عبر واجهات برمجة التطبيقات فقط، بل بات بإمكانهم دمجه مباشرة داخل التطبيقات والأجهزة.

ويحمل هذا التحول تداعيات أوسع على كيفية تطوير الذكاء الاصطناعي والتحكم فيه وتحقيق العوائد منه. فالنماذج المفتوحة والمحلية قد تقلل الاعتماد على المنصات الكبرى، وتمنح الشركات الصغيرة والمطورين المستقلين مساحة أكبر للابتكار.

في الوقت نفسه، يثير هذا الانفتاح أسئلة جديدة حول الحوكمة والسلامة والمسؤولية. فكلما أصبحت أدوات الذكاء الاصطناعي أكثر قوة وانتشاراً، ازدادت الحاجة إلى ضمان استخدامها بشكل مسؤول.