التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟

أدوات الرصد والتتبع توظف في 60 % من الرسائل التسويقية الحالية

التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟
TT

التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟

التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟

لم يستغرق الأمر من فلوريان سيروسي، وهو مستثمر في التكنولوجيا من مدينة نيويورك، لكي يشك في وجود أمر مشبوه في رسائل بريده الإلكتروني. وقد أثيرت شكوكه في وقت متأخر من إحدى ليالي العام الماضي عندما فتح رسالة من أحد رجال الأعمال كان يطلب منه الاستثمار في إحدى الشركات الناشئة. وبعد عدة دقائق، رنّ هاتف سيروسي ليتلقى مكالمة من نفس المدير التنفيذي لتلك الشركة الناشئة.
أكانت مصادفة؟ كلا، لم تكن كذلك بالنسبة لسيروسي الذي قال: «ما احتمالات أنه في الساعة العاشرة والنصف مساءً، يرى أحدهم حلمًا بأنني أقرأ الآن رسالته على البريد الإلكتروني؟ لا بد أنهم يعرفون شيئًا ما لا أعرفه».
* أدوات رصد وتتبع
اتضح أن المدير التنفيذي كان قد زرع أداة أو آلية للتتبع في رسالته إلى السيد سيروسي، وهو توجه متزايد بات يعاني منه الكثير من مستخدمي خدمات البريد الإلكتروني. وآليات التتبع، التي تأتي في مختلف الأشكال بما في ذلك بيكسل (عنصر صورة) غير مرئي مدرج ضمن رسالة البريد الإلكتروني، أو الارتباطات التشعبية التي لا تنفصل عن نص الرسالة، صارت كثيرًا ما تستخدم لاكتشاف متى يقوم الشخص المستقبل للبريد بفتح وقراءة الرسالة، وحتى موقعه حين قام بفتح وقراءة الرسالة. ووفقًا لبعض التقديرات، تستخدم آليات التتبع الآن في ما يصل إلى 60 في المائة من إجمالي رسائل البريد الإلكتروني المرسلة.
وتتوافر آليات التتبع في المعتاد من قبل خدمات التسويق عبر البريد الإلكتروني مثل (GetResponse) و(MailChimp). ولها استخدامها المشروع، بمعنى أنها موجهة لمساعدة الشركات التجارية في إرسال الرسائل المصممة خصيصا لأنواع معينة من العملاء. وتستخدم صحيفة «نيويورك تايمز» كذلك آليات تتبع رسائل البريد الإلكتروني في نشراتها الإخبارية البريدية. وتقدر مؤسسة «إلكترونيك فرونتير»، وهي مؤسسة غير ربحية تتركز أعمالها على مجال الحقوق الرقمية، أنه من الناحية العملية فإن كل رسالة بريد إلكتروني تسويقية تحتوي على نوع من أنواع آليات التتبع.
ومع ذلك، فإن انتشار آليات التتبع تلك بات يثير الكثير من تساؤلات العملاء؛ نظرًا لأن آليات التتبع غير مرئية، وكثيرًا من الناس لا يعلمون عنها شيئًا، وليست لديهم فكرة عن كيفية تفاديها. ويقول كوبر كوينتين، المتخصص في التقنيات وناشط في مؤسسة «إلكترونيك فرونتير» الحقوقية: «إنه أمر يتعلق بالخصوصية من دون شك. وليس هناك من وسيلة للناس كي يتخلصوا منها».
* حلول غير مجدية
ومن الطرق الأساسية لإحباط بعض آليات تتبع البريد الإلكتروني يمكن إيقاف رسائل البريد الإلكتروني عن تحميل الصور، بما في ذلك بيكسل التتبع غير المرئي. ولكن تلك الطريقة لا تنجح مع كل أنواع آليات التتبع، والتي تختبئ كذلك في أماكن أخرى غير معروفة بالرسالة مثل خط الكتابة وروابط الإنترنت.
وقد وُضع مؤخرًا قيد الاختبار عدد من خدمات تتبع البريد الإلكتروني، وكذلك كاشفات التتبع من أجل تقدير ما إذا كانت هناك وسيلة قابلة للتطبيق للتعرف على وإزالة المتلصصين غير المرئيين. ولقد اختبرت أدوات التتبع والكاشفات لها على موقع «جي - ميل»، وهو أكثر خدمات البريد الإلكتروني شعبية.
ولم تكن النتائج مشجعة بحال. فلقد خلصت إلى أن الحلول المتاحة لمواجهة آليات التتبع كانت أبعد ما تكون عن المثالية. فبعض منها فشلت بالفعل في الكشف عن بعض آليات التتبع، بينما البعض الآخر تطلب بذل جهود أكبر بكثير.
من خلال تجربتي، تمكنت من تصميم نشرة للبريد الإلكتروني على خدمة (MailChimp) خلال 10 دقائق مع وجود المتتبعات المدرجة على الرسالة نفسها، إلى جانب أزرار داخلية للنشر والمشاركة على مواقع التواصل الاجتماعي وشراء أحد الأدوات. وبعد إرسال النشرة الإخبارية إلى نفسي، أظهرت خدمة (MailChimp) متى قمت بفتح الرسالة كما أظهرت أنني نقرت على كل الأزرار المرفقة. كما أظهرت الخدمة أيضًا أنني فتحت الرسالة في الولايات المتحدة الأميركية، غير أنها لم تتمكن من تحديد موقعي بمنتهى الدقة.
* كاشفات التتبع
بعد ذلك، حاولت استخدام اثنين من كاشفات التتبع التي تعمل على مساعدة الناس في تحديد ما إذا كانت أدوات التتبع قد غزت رسائلهم بالفعل. أحد تلك الكاشفات يسمى «آغلي إيميل Ugly Email»، والآخر يسمى «تراك باستر Trackbuster»، وهو لشركة كان السيد سيروسي قد أنشأها العام الماضي عقب تسلمه لرسائل البريد الإلكتروني المثيرة لشكوك، وفي توقيت جيد من بدء التشغيل.
يعمل «آغلي إيميل» باعتباره أحد المكونات المدرجة على خدمة «جي - ميل». عند الكشف عن أحد المتتبعات، يظهر أيقونة لرمز مقلة العين في سطر موضوع الرسالة لتنبيه المستخدم بأن هناك آلية للتتبع مخبأة داخل رسالة البريد الإلكتروني. ولقد أخطرني البرنامج حيال بعض الرسائل التسويقية التي تحتوي على المتتبعات، بما في ذلك المتتبعات من خدمة «MailChimp». ولكن عقب إرسال رسائل تجريبية لنفسي تحمل متتبعات باستخدام «ميل تراك»، فشل «آغلي إيميل» في العثور عليها.
يقول سوني تولاغانوف، وهو مهندس الإنترنت الذي صمم برنامج «آغلي إيميل»، إنه كان يضيف مختلف آليات تتبع الرسائل بصورة يدوية إلى قائمة الكاشفات لديه كي تلاحقها وتكشفها. ولقد أضاف «ميل تراك» بعدما نشرت نتائج تجربتي. ولكن تولاغانوف قال إن «آغلي إيميل» كان مشروعًا للهواة ولم يكن شركة كاملة بموظفيها ومواردها كي يقوم بالتقاط كل متتبع للرسائل فور تصميمه ونشره.
كان «تراك باستر» أكثر شمولاً، على الرغم من أنه ليس مثاليًا. وتلك الخدمة، والتي تعمل مع «جي - ميل»، تتصل بصندوق البريد الصادر لديك، وتقوم بمسح لكل الرسائل للكشف عن المتتبعات في مجلد مؤقت وتعمل على تطهير المتتبعات خارج الرسائل قبل إعادة الرسائل النظيفة مرة أخرى إلى صندوق الرسائل الصادرة لديك. كما تقوم خدمة «تراك باستر» كذلك بإرسال تقارير أسبوعية حول عدد رسائل البريد الإلكتروني التي اكتشفت وجود متتبعات عليها.
وعبر اختبار تلك الخدمة على مدار أسبوعين على حساب البريد الإلكتروني للعمل عندي، علمت أن هناك نحو 280 من أصل 1400 رسالة، أو ما يساوي 20 في المائة، بما في ذلك الكثير من الرسائل من محترفي العلاقات العامة الذين يسوقون منتجاتهم التي تحتوي على متتبعات مخفية. (ولقد اكتشفت تلك الرسائل من دون أن أفتحها).
ولكن هناك مبادلة كبيرة مع خدمة «تراك باستر»، إذ عليك أن تمنح التطبيق حق الدخول على الرسائل الخاصة بك. وتقول سياسة الخصوصية لدى الشركة المصممة للتطبيق، إنها لن تقوم بتخزين رسائل البريد الإلكتروني الخاصة بك ولن تقوم بقراءتها إلا في الحالات التي يطلب فيها المستخدم المساعدة التقنية أو للامتثال للقوانين المعمول بها. ولكن ذلك يعتبر قفزة كبيرة من قفزات الثقة لدى المستهلك، وخصوصا بالنسبة لشركة صغيرة وغير معروفة نسبيا.
تملك بعض المدافعين عن الخصوصية بعض الشجاعة حيال المراوغة من متتبعات البريد الإلكتروني، حيث يقول السيد كوينتين إنه ضبط أجهزته لتفادي المتتبعات من خلال طريقتين: داخل خدمة «جي - ميل»، هناك إعدادات تتطلب من «جي - ميل» أن يطلب الإذن من المستخدم قبل عرض الصور في رسالة البريد الإلكتروني. وبالنقر على «لا» لذلك الطلب سوف يمنع عرض الصور، والتي تتضمن بيكسل المتتبعات.
ومن ناحية أخرى، فإنه قام بضبط تطبيقات البريد الإلكتروني خدمة «ثاندربيرد Thunderbird» البريدية على سطح المكتب وخدمة «كي - 9 K - 9 Mail» لخدمات البريد على نظام آندرويد لإيقاف عرض «HTML»، وهي لغة الإنترنت القياسية التي تستخدمها المتتبعات في الاتصال بالخوادم الخارجية. يمكن لتلك الخطوة منع تحميل مكونات أخرى، مثل خط الكتابة، والذي يحتوي على كود التتبع، وفقًا لكوينتين.
ولا تعتبر تلك الحلول مجتمعة مضمونة بالكامل لمنع المتتبعات. فإذا ما قمت بزيارة لموقع على الإنترنت عند الضغط على أي وصلات من داخل البريد الإلكتروني، فهناك احتمالات أن تستمر تلك المتتبعات في الكشف عن أنك نقرت عليها. كما أن اتخاذ كل تلك الخطوات من المرجح كذلك أن يجعل رسائل البريد الإلكتروني لديك تبدو قبيحة.
وقد اخترت تعطيل «تراك باستر» بسبب حساسية رسائل البريد الإلكتروني الخاصة بالعمل عندي. كما أنني أغلقت «آغلي إيميل» بسبب أنه لا يكشف عن الكثير من المتتبعات. ثم نفذت بعضا من نصائح كوينتين وأعدت ضبط «جي - ميل» ليطلب الإذن بعرض الصور قبل تحميلها تلقائيًا، كما ضبطت «الآيفون» خاصتي بتطبيق البريد الإلكتروني المدمج لكي يمنع تحميل الصور تلقائيًا.
ليس ذلك بالأمر المثالي، ولكنه كان أفضل ما يمكنني القيام به من دون تخريب خبرتي في البريد الإلكتروني.

* خدمة «نيويورك تايمز»



هل يصبح «وكلاء الذكاء الاصطناعي» محرك الإنتاجية الجديد في الشركات السعودية؟

يمثل التحول الأساسي انتقال المؤسسات من استخدام الذكاء الاصطناعي في التجارب التقنية إلى توظيفه لتحقيق نتائج تشغيلية قابلة للقياس (أدوبي)
يمثل التحول الأساسي انتقال المؤسسات من استخدام الذكاء الاصطناعي في التجارب التقنية إلى توظيفه لتحقيق نتائج تشغيلية قابلة للقياس (أدوبي)
TT

هل يصبح «وكلاء الذكاء الاصطناعي» محرك الإنتاجية الجديد في الشركات السعودية؟

يمثل التحول الأساسي انتقال المؤسسات من استخدام الذكاء الاصطناعي في التجارب التقنية إلى توظيفه لتحقيق نتائج تشغيلية قابلة للقياس (أدوبي)
يمثل التحول الأساسي انتقال المؤسسات من استخدام الذكاء الاصطناعي في التجارب التقنية إلى توظيفه لتحقيق نتائج تشغيلية قابلة للقياس (أدوبي)

يؤدي تطور تقنيات الذكاء الاصطناعي وانتقالها من مرحلة التجارب التقنية إلى الاستخدامات التشغيلية الفعلية إلى بروز «وكلاء الذكاء الاصطناعي» كمفهوم جديد داخل المؤسسات الكبرى. وعلى خلاف موجات الأتمتة السابقة التي ركزت على تنفيذ مهام محددة مسبقاً، فإن هذه الأنظمة مصممة للعمل داخل سير العمل المؤسسي واتخاذ قرارات بشكل مستمر والتفاعل مع الأنظمة الرقمية في الزمن الحقيقي.

في السعودية، حيث تسارعت وتيرة التحول الرقمي في إطار «رؤية 2030»، بدأت المؤسسات تتجاوز مرحلة التجارب الأولية. لكن الانتقال من المشاريع التجريبية إلى تحقيق قيمة تشغيلية قابلة للقياس لا يزال متفاوتاً بين القطاعات المختلفة.

يقول يوسف برقاوي، الشريك في مجال الذكاء الاصطناعي والبيانات لدى «ديلويت الشرق الأوسط»، إن تبني المؤسسات لهذه الأنظمة يتقدم بسرعة، لكن مستوى النضج لا يزال غير متساوٍ. ويشرح خلال لقاء خاص مع «الشرق الأوسط» أن تبني وكلاء الذكاء الاصطناعي في المؤسسات يتقدم داخل السعودية بسرعة، لكن مستوى النضج لا يزال متفاوتاً. ورغم انتشار المبادرات، فإن عدداً محدوداً منها يرتبط حالياً بمؤشرات أداء واضحة. ويضيف برقاوي: «تشير خبرتنا في السوق، المتسقة مع نتائج استطلاع (ديلويت) حول حالة الذكاء الاصطناعي في الشرق الأوسط، إلى أن أقلية فقط من عمليات النشر اليوم وأن نحو ربع إلى ثلث المشاريع يرتبطان مباشرة بمؤشرات إنتاجية أو مؤشرات مالية واضحة».

يوسف برقاوي الشريك في مجال الذكاء الاصطناعي والبيانات لدى «ديلويت الشرق الأوسط»

الانتقال إلى مرحلة القيمة التشغيلية

بدأ التحول الفعلي يتشكل داخل المؤسسات الرائدة في المملكة العربية السعودية. فبدلاً من استخدام الذكاء الاصطناعي كأداة استكشافية أو عرض تقني، بدأت المؤسسات تربط هذه الأنظمة بنتائج تشغيلية ملموسة.

ويفيد برقاوي بأن «المؤسسات المتقدمة تتحرك اليوم إلى ما بعد مرحلة التجارب، وتربط وكلاء الذكاء الاصطناعي بنتائج إنتاجية قابلة للقياس مثل تقليص زمن العمليات، وتجنب التكاليف، وتحسين جودة الخدمات، وزيادة القدرة الإنتاجية للقوى العاملة». ويعكس ذلك تحولاً في طريقة التفكير المؤسسي تجاه الذكاء الاصطناعي. فبدلاً من اعتباره مبادرة ابتكار منفصلة، بدأت المؤسسات تتعامل معه كأداة لتحسين الأداء التشغيلي. ويرى برقاوي أن «التحول الحقيقي الجاري حالياً هو الانتقال من التجريب مع وكلاء الذكاء الاصطناعي إلى التعامل معهم باعتبارهم مساهمين قابلين للقياس في الأداء التشغيلي، وليس مجرد عروض للابتكار».

شكل جديد من الأتمتة

يختلف دور وكلاء الذكاء الاصطناعي أيضاً عن الموجات السابقة من الأتمتة. ففي حين كانت أنظمة الأتمتة التقليدية تنفذ خطوات محددة وفق قواعد ثابتة، فإن الوكلاء الذكيين يعملون داخل العمليات التشغيلية ويتخذون قرارات بشكل مستمر استناداً إلى البيانات المتاحة. ويشرح برقاوي أن وكلاء الذكاء الاصطناعي يُدخلون مفهوم اتخاذ القرار المستمر داخل سير العمل الحي. وهذا التطور يفتح المجال لتحسينات كبيرة في الكفاءة، لكنه يفرض أيضاً متطلبات تنظيمية جديدة. فهذه الأنظمة تحتاج إلى حوكمة قوية، ومراقبة آنية، وتكامل وثيق مع الأنظمة المؤسسية. ويتابع أنه على خلاف الأتمتة السابقة، تتطلب هذه الأنظمة حوكمة قوية ومراقبة في الوقت الحقيقي وتكاملاً مع الأنظمة المؤسسية، إضافة إلى وضوح في المساءلة. ويعني ذلك أن المؤسسات تحتاج إلى إعادة التفكير في نماذجها التشغيلية؛ إذ إن التحدي الحقيقي لا يكمن في التكنولوجيا نفسها بقدر ما يكمن في قدرة المؤسسات على تكييف عملياتها معها.

يختلف وكلاء الذكاء الاصطناعي عن الأتمتة التقليدية لعملهم داخل سير العمل المؤسسي واتخاذ قرارات مستمرة اعتماداً على البيانات (غيتي)

أين تظهر القيمة الأكبر؟

رغم اختلاف مستويات النضج بين المؤسسات، فإن بعض المجالات بدأت بالفعل في تحقيق فوائد تشغيلية واضحة من استخدام وكلاء الذكاء الاصطناعي. ويلفت برقاوي إلى أن أكبر قيمة ظهرت حتى الآن في العمليات التي تتسم بحجم كبير من المعاملات وقواعد واضحة. ويقول إن «أكبر قيمة جاءت من عمليات خدمة العملاء والموظفين، وإدارة خدمات تقنية المعلومات، والعمليات المالية، والعمليات المرتبطة بالامتثال». تتميز هذه المجالات بكونها كثيفة المعاملات وتعتمد على قواعد محددة وترتبط ارتباطاً وثيقاً بالأنظمة المؤسسية، وهو ما يجعلها بيئة مناسبة لاستخدام الأتمتة المتقدمة.

التوقف عند مرحلة التجارب

رغم التقدم في بعض المجالات، فإن كثيراً من مبادرات الذكاء الاصطناعي تتوقف عند مرحلة التجارب الأولية. وغالباً ما يعود السبب إلى أن هذه المشاريع تثبت الإمكانات التقنية لكنها لا تثبت القيمة التشغيلية الكاملة.

ويعزو برقاوي ذلك التوقف إلى أن معظم المشاريع «تثبت المفهوم التقني، لكنها لا تثبت القيمة التجارية الشاملة». ومن بين أبرز العوائق ضعف التكامل مع الأنظمة الأساسية داخل المؤسسات، إضافة إلى مشكلات جودة البيانات. كما تمثل مسألة الصلاحيات واتخاذ القرار تحدياً مهماً.

الحوكمة شرط أساسي للنجاح

يلعب نمط القيادة والحوكمة المؤسسية دوراً حاسماً في نجاح هذه المبادرات. فالمؤسسات التي تتعامل مع وكلاء الذكاء الاصطناعي كمشاريع جانبية غالباً ما تواجه صعوبة في توسيع نطاق استخدامها.

ويؤكد برقاوي أن «النجاح يعتمد على التعامل مع وكلاء الذكاء الاصطناعي باعتبارهم قدرة مؤسسية أساسية وليس مشروعاً جانبياً». وينوه بأن نجاح التوسع يتطلب تعاوناً بين مختلف وحدات المؤسسة، بما في ذلك الأعمال وتقنية المعلومات والأمن السيبراني وإدارة المخاطر والشؤون القانونية.

تشكل جودة البيانات والتكامل بين الأنظمة والحوكمة المؤسسية أبرز التحديات التي تحد من توسيع استخدام وكلاء الذكاء الاصطناعي (أدوبي)

البنية التحتية الرقمية في المملكة

شهدت السعودية خلال السنوات الماضية استثمارات كبيرة في البنية التحتية الرقمية، بما في ذلك الحوسبة السحابية ومراكز البيانات. ويرى برقاوي أن هذه البنية أصبحت قادرة بشكل متزايد على دعم أنظمة الذكاء الاصطناعي المتقدمة. لكنه يضيف أن تشغيل وكلاء الذكاء الاصطناعي بدرجات عالية من الاستقلالية يتطلب ضوابط مؤسسية إضافية.

ويشرح أن «البنية التحتية السحابية والرقمية في المملكة أصبحت أكثر جاهزية، لكن مستويات الاستقلالية الأعلى تتطلب ضوابط مؤسسية مثل إدارة الهوية، وواجهات البرمجة، وأدوات المراقبة، وحوكمة التكاليف».

ويختصر برقاوي التحدي بقوله إن «البنية التحتية لم تعد هي العائق الرئيسي؛ بل الجاهزية التشغيلية».

البيانات... التحدي الأكبر

رغم تطور البنية التحتية، لا تزال جودة البيانات وتكاملها تشكلان تحدياً رئيسياً أمام توسع الذكاء الاصطناعي داخل المؤسسات.

ويفيد برقاوي بأن «جودة البيانات وقابلية التشغيل البيني والحوكمة غالباً ما تكون العوامل الرئيسية التي تحد من تأثير وكلاء الذكاء الاصطناعي». وبينما تعتمد أنظمة الذكاء الاصطناعي على بيانات دقيقة ومحدثة لكي تقدم نتائج ذات قيمة، تحد الأنظمة المؤسسية المجزأة وضعف التكامل بين الأنظمة من قدرتها على العمل بكفاءة. في المقابل، يمكن أن تصبح مشاريع الذكاء الاصطناعي نفسها محفزاً لتحسين إدارة البيانات. ويضيف برقاوي أن مبادرات الذكاء الاصطناعي غالباً ما تعمل كمحفز لتحسين حوكمة البيانات وكسر الجزر المعلوماتية داخل المؤسسات.

من المتوقع أن يسهم انتشار وكلاء الذكاء الاصطناعي في تعزيز الإنتاجية وتسريع التحول الرقمي في السعودية خلال السنوات المقبلة (شاترستوك)

إعادة تشكيل طبيعة العمل

إلى جانب التحولات التقنية، تؤثر هذه الأنظمة أيضاً في طبيعة العمل داخل المؤسسات. فمع انتشار وكلاء الذكاء الاصطناعي، ينتقل دور الموظفين من تنفيذ المهام إلى الإشراف على النتائج ومعالجة الحالات الاستثنائية.

ويقول برقاوي إن «وكلاء الذكاء الاصطناعي يغيرون طريقة إنجاز العمل». ويشير إلى أن المؤسسات الناجحة تستثمر في إدارة التغيير، بما يشمل إعادة تصميم الأدوار وبناء الثقة في الأنظمة الجديدة وتدريب الموظفين على العمل معها. ويتابع: «يجب التعامل مع نشر وكيل ذكاء اصطناعي جديد كما لو كان توظيف موظف جديد، حيث يجب تدريبه على معايير المؤسسة وعملياتها وفهم سياق العمل قبل إطلاقه لتحقيق أقصى قيمة».

أهمية بناء الكفاءات المحلية

يُعد تطوير الكفاءات المحلية في مجال الذكاء الاصطناعي أحد العوامل الأساسية لضمان استدامة التحول الرقمي في المملكة. ويؤكد برقاوي أن وجود خبرات محلية أصبح ضرورة حتمية وأن التوسع المستدام يتطلب وجود كوادر محلية تفهم التنظيمات السعودية والسياق اللغوي العربي وخصوصيات القطاعات المختلفة. ومع استمرار تسارع التحول الرقمي في المملكة، يتوقع أن يلعب وكلاء الذكاء الاصطناعي دوراً مهماً في تحقيق أهداف «رؤية 2030». ويرى برقاوي أن يكون لوكلاء الذكاء الاصطناعي دور مهم في تسريع تحقيق «رؤية السعودية 2030» من خلال تحسين جودة الخدمات وزيادة الإنتاجية وتسريع العمليات التشغيلية. ومن المرجح أن يظهر التأثير الأكبر خلال السنوات الثلاث إلى الخمس المقبلة، مع دمج هذه الأنظمة بشكل أعمق داخل العمليات المؤسسية في القطاعين الحكومي والخاص.


لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
TT

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)
وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

أظهرت تجربة حديثة أجراها باحثون أوروبيون أنَّ الاتصالات المعتمدة على الليزر قد تفتح آفاقاً جديدة لتوسيع نطاق الاتصال عالي السرعة بين الطائرات وشبكات الأقمار الاصطناعية، ما قد يغيِّر طريقة اتصال المنصات المتحركة بالإنترنت في المستقبل.

وخلال التجربة، نجح الباحثون في إنشاء رابط بصري عالي السعة بين طائرة تحلق في الجو وقمر اصطناعي في مدار ثابت بالنسبة للأرض. وقد أُجري الاختبار بالتعاون بين وكالة الفضاء الأوروبية (ESA) وشركة «إيرباص للدفاع والفضاء» وعدد من الشركاء البحثيين. وفي أثناء رحلة تجريبية في جنوب فرنسا، زُوّدت الطائرة بمحطة اتصال ليزرية من طراز «UltraAir» طوَّرتها «إيرباص»، وتمكَّنت من الاتصال بقمر «Alphasat TDP-1» الموجود على ارتفاع يقارب 36 ألف كيلومتر فوق سطح الأرض.

خطوة مهمة في الاتصالات البصرية الفضائية

تمكَّن الرابط من نقل البيانات بسرعة وصلت إلى نحو 2.6 غيغابت في الثانية، مع الحفاظ على اتصال خالٍ من الأخطاء لدقائق عدة في أثناء تحرك الطائرة. وبمثل هذه السرعات يمكن نقل ملفات بيانات كبيرة أو فيديو عالي الدقة خلال ثوانٍ. وتعتمد هذه التقنية على إرسال البيانات عبر شعاع ليزر ضيق بدلاً من استخدام موجات الراديو التقليدية التي تعتمد عليها غالبية أنظمة الاتصالات الفضائية الحالية. وتتيح الاتصالات البصرية نقل كميات أكبر من البيانات، كما يصعب اعتراضها أو التشويش عليها؛ بسبب تركيز الشعاع بشكل أكبر مقارنة بالإشارات الراديوية. ويرى الباحثون أن هذه التجربة تمثل خطوةً مهمةً نحو تطوير شبكات اتصالات فضائية ذات سعة أكبر ومستويات أمان أعلى، في وقت يزداد فيه الطلب العالمي على عرض النطاق الترددي، بينما تصبح الموارد المتاحة من الطيف الراديوي أكثر ازدحاماً.

تحديات الربط بين منصات متحركة

إن إنشاء اتصال ليزري بين محطات ثابتة على الأرض يمثل تحدياً بحد ذاته، لكن ربط طائرة متحركة بقمر اصطناعي يبعد آلاف الكيلومترات يضيف مستوى آخر من التعقيد التقني. فالطائرات تتعرَّض باستمرار للاهتزازات والاضطرابات الجوية وتغيرات الاتجاه، وهي عوامل قد تؤثر في دقة توجيه الشعاع الليزري. كما يمكن أن تؤثر الظروف الجوية مثل الغيوم أو التغيرات الحرارية في الغلاف الجوي على جودة الإشارة. وللحفاظ على الاتصال، يتعيَّن على محطة الاتصال المثبتة على الطائرة تعقب القمر الاصطناعي باستمرار وتعديل اتجاه الشعاع الليزري بدقة عالية جداً لتعويض حركة الطائرة وتأثيرات البيئة المحيطة.

تعتمد التقنية على أشعة الليزر بدلاً من موجات الراديو ما يتيح نقل بيانات أكبر ويزيد من صعوبة اعتراض الإشارة (إيرباص للدفاع والفضاء)

استخدامات محتملة تتجاوز الطيران

ورغم أن التجربة ركزت على اتصال الطائرات بالأقمار الاصطناعية، فإنَّ هذه التقنية قد تجد تطبيقات أوسع في المستقبل. إذ يمكن أن توفر اتصالات إنترنت عالية السرعة للطائرات والسفن والمركبات العاملة في مناطق نائية لا تصلها شبكات الاتصالات الأرضية. كما يمكن أن تلعب دوراً في بنى الاتصالات الفضائية المستقبلية التي تربط بين الأقمار الاصطناعية والمنصات الجوية والأنظمة الأرضية ضمن شبكات مترابطة. وقد تتيح هذه الروابط اتصالات أسرع وأقل زمناً للتأخير مقارنة ببعض الأنظمة الفضائية الحالية. ومن مزايا الاتصالات الليزرية أيضاً أن حزمها الضوئية الضيقة تجعلها أكثر أماناً نسبياً من الإشارات الراديوية التقليدية، وهو ما قد يجعلها مناسبة لبعض التطبيقات التي تتطلب مستويات عالية من الحماية.

جزء من تحول أوسع في شبكات الفضاء

يأتي هذا التطور ضمن توجه أوسع نحو استخدام الاتصالات البصرية في شبكات الأقمار الاصطناعية المستقبلية. فعدد من وكالات الفضاء والشركات التجارية يدرس بالفعل استخدام الروابط الليزرية لزيادة قدرة نقل البيانات بين الأقمار الاصطناعية أو بينها وبين المحطات الأرضية. وقد جرى اختبار هذه التقنية في روابط بين الأقمار الاصطناعية وفي بعض المهمات الفضائية التجريبية، حيث تسمح أشعة الليزر بنقل بيانات بكميات أكبر بكثير مقارنة بالأنظمة الراديوية التقليدية. وتُظهر التجربة الجديدة أن مثل هذه الروابط يمكن أن تعمل أيضاً عندما يكون أحد طرفَي الاتصال منصة متحركة بسرعة في الغلاف الجوي.

نحو اتصال دائم للمنصات المتحركة

يرى الباحثون أن هذا الإنجاز يمثل خطوةً أولى نحو دمج الطائرات والمنصات المتحركة الأخرى في شبكات اتصالات فضائية عالية السعة. وإذا تمَّ تطوير هذه التقنية إلى أنظمة تشغيلية، فقد تتيح توفير اتصال إنترنت سريع وموثوق في أماكن يصعب فيها الاعتماد على البنية التحتية الأرضية. وسيتركز العمل في المراحل المقبلة على تطوير التقنية ودمجها ضمن معماريات اتصالات أوسع تربط الأقمار الاصطناعية والطائرات والمنصات المرتفعة في شبكات متكاملة قادرة على نقل البيانات بسرعة وأمان عبر مسافات كبيرة.

ورغم أن هذه التقنية لا تزال في مراحلها التجريبية، فإن التجربة تشير إلى أن الاتصالات البصرية قد تصبح عنصراً مهماً في الجيل المقبل من شبكات الاتصال العالمية، حيث يمكن للمنصات المتحركة الاتصال مباشرة بالبنية التحتية الفضائية عالية السعة.


تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
TT

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)
لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

لم يعد الاحتيال الرقمي حوادث متفرقة، بل أصبح منظومة صناعية متكاملة، تتسارع، وتيرتها بدعم من الذكاء الاصطناعي. يكشف تقرير «الحالة العالمية للاحتيال، والهوية 2026» الصادر عن «LexisNexis Risk Solutions » أن التحول الرقمي الذي سرّع التجارة الرقمية، سرّع في المقابل جرائم الاحتيال المالي، وعلى نطاق واسع.

استند التقرير إلى تحليل أكثر من 103 مليارات معاملة و104 مليارات هجوم نفذه أشخاص فعلياً حول العالم، إضافة إلى استطلاع شمل 1082 من مسؤولي مكافحة الاحتيال. هذا الحجم من البيانات يعكس مدى تغلغل المخاطر الاحتيالية في البنية الرقمية الحديثة.

التهديد الأسرع نمواً

من أبرز نتائج التقرير هو الارتفاع الحاد فيما يُعرف بـ«احتيال الطرف الأول»، أي الاحتيال الذي يرتكبه عملاء حقيقيون ضد المؤسسات التي يتعاملون معها. بات هذا النوع يشكّل 36 في المائة من إجمالي حالات الاحتيال هذا العام، مقارنة بـ15 في المائة فقط في العام السابق. أي إن نسبته تضاعفت أكثر من مرتين خلال 12 شهراً فقط. من حيث الخسائر المالية، يُتوقع أن تصل خسائر احتيال الطرف الأول إلى 3.9 مليار دولار في 2025، لترتفع إلى 4.8 مليار دولار بحلول 2028.

في قطاع التجزئة تحديداً، يُقدّر التقرير أن 15 في المائة من عمليات إرجاع السلع كانت احتيالية العام الماضي، ما كبّد الشركات خسائر بلغت نحو 103 مليارات دولار. وتكشف البيانات أن الظاهرة لا تقتصر على فئة عمرية واحدة. إذ أقرّ 18 في المائة من كبار جيل الألفية و16 في المائة من صغار جيل الألفية و13 في المائة من الجيل «زد» (Z) بممارسات احتيالية من هذا النوع. وتنخفض النسبة إلى 10 في المائة لدى صغار جيل طفرة المواليد، و7 في المائة لدى كبارهم وكبار السن. ويربط التقرير هذا السلوك جزئياً بارتفاع تكاليف المعيشة، والضغوط الاقتصادية.

استخدام الذكاء الاصطناعي التوليدي أصبح جزءاً من نحو 74في المائة من عمليات احتيال الهوية ما يدفع المؤسسات لتطوير أساليب تحقق أكثر تعقيداً (رويترز)

اقتصاد الإنترنت المظلم

إذا كان احتيال الطرف الأول يعكس ضغوطاً داخلية، فإن أسواق الإنترنت المظلم تعكس احترافية تنظيمية خارجية. يشير التقرير إلى رصد 31 سوقاً رئيسة على الإنترنت المظلم منذ 2011، أُغلق العديد منها عبر جهود إنفاذ القانون. لكن كل إغلاق غالباً ما يعقبه ظهور منصات جديدة. تعمل هذه الأسواق بأسلوب يشبه شركات البرمجيات السحابية المشروعة. تُباع حزم الاحتيال الجاهزة بأسعار تتراوح بين 400 و700 دولار، بينما تُعرض خدمات تجاوز «اعرف عميلك» (KYC) بنحو 1000 دولار للحساب الواحد. كما تتوفر حزم هويات اصطناعية، وحسابات مصرفية موثّقة، وبرامج إرشاد وتدريب تساعد المبتدئين على الانخراط في النشاط الاحتيالي بسرعة. وقد سجّلت إحدى هذه الأسواق حجم مبيعات بلغ 12 مليون دولار شهرياً قبل إغلاقها. كما يُقدّر أن أحد أشهر متصفحات الإنترنت المظلم يستقطب 4.6 مليون مستخدم يومياً. بهذا المعنى، أصبح الاحتيال بنية تحتية رقمية قائمة بذاتها، تعمل بنموذج اشتراك عالمي مرن.

انفجار المدفوعات الرقمية

يتسارع التحول نحو المدفوعات الرقمية عالمياً. ويتوقع التقرير أن تمثل المحافظ الرقمية 50 في المائة من معاملات التجارة الإلكترونية بحلول 2026، بينما يُتوقع أن تصل أصول البنوك الرقمية إلى تريليون دولار بحلول 2028.

كما تعيد أنظمة الدفع الفوري مثل «UPI «في الهند و«PIX «في البرازيل تعريف سرعة المعاملات. لكن السرعة تقلّص وقت الاستجابة.

ويقدّر التقرير أن 74 في المائة من حالات احتيال الهوية باتت تتضمن استخدام أدوات الذكاء الاصطناعي التوليدي، سواء في إنشاء هويات اصطناعية، أو صور «سيلفي» مزيفة، أو مستندات مزورة لتجاوز إجراءات التحقق.

بالتالي، أصبح الذكاء الاصطناعي أداة بيد الطرفين: المدافعين والمهاجمين على حد سواء.

تعمل أسواق الإنترنت المظلم كنظم تجارية منظمة تبيع أدوات الاحتيال الجاهزة وحزم الهويات الاصطناعية وخدمات تجاوز التحقق (رويترز)

سطح مخاطرة جديد

لم تعد عملية التحقق من الهوية تقتصر على الوثائق الرسمية. فالنماذج الحديثة تعتمد على تحليل الأجهزة، والموقع الجغرافي، والسلوك الرقمي، وسجل المعاملات، والمؤشرات البيومترية. كما يشير التقرير إلى أن إجراءات «KYC» التقليدية لم تعد كافية في عصر التزييف العميق. ومع تطور أدوات الذكاء الاصطناعي، لم يعد الصوت، أو الصورة دليلاً قاطعاً على الهوية. وتتجه المؤسسات نحو نماذج تحقق قائمة على الاستخبارات الشبكية، والتحليل السياقي بدل الاعتماد على نقطة تحقق واحدة.

قوة الاستخبارات التعاونية

أحد أهم استنتاجات التقرير يتعلق بأهمية مشاركة البيانات. إذ يُظهر أن دمج استخبارات المخاطر التشاركية يمكن أن يحسن معدلات كشف الاحتيال بأكثر من 30 في المائة مقارنة بالنهج المعزول. كما أظهر أحد الأمثلة أن دمج البيانات الشبكية أدى إلى تحسن بنسبة 63 في المائة في أداء نموذج كشف الاحتيال، وتحقيق وفر مالي يُقدّر بـ1.6 مليون دولار. تعني هذه النتائج أن الذكاء الجماعي ضمن أطر تنظيمية مناسبة يعزز فعالية الدفاعات الرقمية.

نقطة التحول

يكشف تقرير 2026 حقيقة أن الاحتيال يتوسع بوتيرة التحول الرقمي نفسها. تضاعفت نسبة احتيال الطرف الأول وتورط الذكاء الاصطناعي في ثلاثة أرباع حالات احتيال الهوية تقريباً. وتعمل أسواق الإنترنت المظلم باحترافية الشركات التقنية. وتتوسع المدفوعات الرقمية بتريليونات الدولارات.

السؤال لم يعد: هل المخاطر تتزايد؟ الأرقام تؤكد ذلك. إلا أن السؤال الحقيقي هو: هل تتوسع أنظمة الحماية بالسرعة نفسها؟ وحتى الآن، يبدو أن السباق لا يزال مفتوحاً.