نظم الواقع الافتراضي.. تتطلع إلى عروض الخيال العلمي

شركات التقنية تخطو باتجاه توليد أفكار جديدة له

نظام «غير» للواقع الافتراضي من سامسونغ
نظام «غير» للواقع الافتراضي من سامسونغ
TT

نظم الواقع الافتراضي.. تتطلع إلى عروض الخيال العلمي

نظام «غير» للواقع الافتراضي من سامسونغ
نظام «غير» للواقع الافتراضي من سامسونغ

قطعت شركات التقنية أعواما طويلة في تطوير أفضل وأرخص الأجهزة لإغراق الناس في العالم الرقمي الحديث. ومع ذلك، فتلك الشركات لا تزال تبحث عن مختلف السبل لكي تجعل الواقع الافتراضي نوعًا من التكنولوجيا التي لا يمكن للناس الحياة من دونها.

أفكار إبداعية

لذا، ومن أجل الإلهام والأفكار الجديدة، تتوجه تلك الشركات صوب الخيال العلمي. وفي شركة أوكولوس، وهي من الشركات الرائدة في مجال تكنولوجيا الواقع الافتراضي، يتلقى الموظفون الجدد نسخة من رواية الخيال العلمي الشهيرة «اللاعب الأول مستعد». كما عينت شركة ماجيك ليب، وهي من الشركات الناشئة في نفس المجال ولكن بكثير من السرية حول أبحاثها الجديدة، كتابا ومؤلفين لروايات الخيال العلمي. وأخيرا تعتبر سماعة الرأس «هولو لينز» من إنتاج مايكروسوفت بمثابة تحية رقيقة مقارنة بـ«هولو ديك»، وهي غرفة المحاكاة الجديدة لسلسلة «ستار تريك».
يقول بالمر لاكي (23 عاما)، وهو المؤسس المشارك في شركة أوكولوس، والتي اشترتها شركة «فيسبوك» لقاء مبلغ ملياري دولار في عام 2014: «احتذاء بمثال كثير من الناس الآخرين الذين يعملون في تكنولوجيا الفضاء، فإنني أعتبر نفسي شخصا مبدعًا. من اللطيف وجود شيء مثل الخيال العلمي، بسبب وجود أولئك المبدعين الذين يفكرون في أفضل الاستخدامات للتكنولوجيا الحالية والمستقبلية. إنهم يخرجون علينا بكثير من الأفكار الرائعة والمذهلة».
تعتبر مقل تلك الأفكار ذات صلة حقيقية بالواقع الآن، حيث تستعد بعض من كبريات شركات التكنولوجيا للانتقال إلى جيل جديد من منتجات الواقع الافتراضي. خلال الأشهر القليلة المقبلة، سوف تكون منتجات الواقع الافتراضي من شركات «أوكولوس»، و«سوني»، و«إتش تي سي» متاحة للبيع. وتتدفق رؤوس الأموال الاستثمارية إلى تلك الصناعة في الوقت الحالي.

تفاعل مع الخيال

ولكن كيف سوف يتفاعل الناس مع العوالم الخيالية والتي تعد من المجالات المجهولة أو غير المطروقة بالنسبة لكثيرين منهم. وهنا يأتي دور الخيال العلمي. حيث يعمل الخيال العلمي على صياغة اللغة التي تستخدمها شركات التكنولوجيا في تسويق المنتجات الجديدة، والتأثير على أنواع الخبرات المقدمة في صناعة سماعات الرأس، وحتى تحديد الأهداف طويلة الأجل بالنسبة للمطورين.
يقول رالف أوسترهاوت، المدير التنفيذي لمجموعة أوسترهاوت للتصاميم والتي تعمل في صناعة نظارات الواقع المعزز: «إن الخيال العلمي، في أبسط معانيه، يطلق لنفسك ولفكرك العنان».
ربما لا يوجد عمل روائي حظي بردود فعل كبيرة في جميع أنحاء صناعة الواقع الافتراضي هذه الأيام أكثر من رواية «اللاعب الأول مستعد» «Ready Player One من تأليف أرنست كلاين والتي يجري الإعداد لتصويرها كفيلم روائي من إخراج ستيفن سبيلبرغ.
تقع معظم أحداث الرواية في داخل «الواحة»، والتي هي عبارة عن شبكة عالمية من الواقع الافتراضي. تذهب الشخصيات في تلك الشبكة إلى الكليات، وتتواصل اجتماعيا وتشارك في رحلات عالية المخاطر للبحث عن الكنوز. ومن خلال الواقع الافتراضي، يمكنهم «تجسيد» وجهات نظر الممثلين في الأفلام الكلاسيكية.
نشرت الرواية في عام 2011، وهو تقريبا الوقت الذي أسس فيه السيد لاكي النموذج الأولي من سماعة الرأس أوكولوس. وقال السيد لاكي إنه يقدر تصوير السيد كلاين للشخصيات التي تسيطر على تجسيداتها الافتراضية من خلال سترات جسدية كاملة بدلا من توصيل كابلات من شاكلة «ماتريكس» الكثيرة إلى أدمغتهم.
ويقول السيد لاكي عن ذلك: «أحد أهم الأشياء التي أفضلها في رواية (اللاعب الأول مستعد) أن كل الأوصاف المذكورة في الرواية يمكن تجسيدها في الواقع. وليس شيء منها يدعو للجنون، أو من التقنيات البعيدة عن متناول الجميع».
سلمت شركة «أوكولوس» 3 آلاف نسخة من الرواية للحاضرين في مؤتمر مطوري الشركة العام الماضي. ومن حسن التدبير، غيرت شركة أوكولوس أسماء غرف الاجتماعات في مقرات الشركة إلى أسماء الإصدارات الخيالية الشهيرة من الواقع الافتراضي، بما في ذلك هولوديك، والواحة، وماتريكس، من الفيلم الذي يحمل نفس الاسم، وقبل ذلك منحت اسم «Neuromancer» من تأليف ويليام غيبسون على إحدى غرف الاجتماعات.
قال السيد كلاين إنه كتب رواية «اللاعب الأول مستعد» في جزء منها بسبب أنه لا يمكنه معرفة السبب وراء عدم هيمنة الواقع الافتراضي على العالم الحقيقي. وأضاف كلاين الذي زار شركة «أوكولوس» مرات كثيرة للحديث مع الموظفين: «أعتقد أنه نفس الدافع الذي كان لدى بالمر. النشأة مع (Neuromancer) وشخصية ماكس هيدروم الافتراضية، كان لهما التأثير نفسه على شخصيتي كما كان على أصحاب الأعمال».

عوالم افتراضية

لا يحتاج التقنيون إلى أي تشجيع من أرباب الأعمال لقراءة أو مشاهدة أفلام الخيال العلمي، فهما من دعامات ثقافة المهووسين بالتكنولوجيات الحديثة ولفترة طويلة. وأينما تمشيت في وادي السيلكون فسوف تلقى مهندس برمجيات يمكنه أن يقول لك كم من الوقت استغرق الأمر من سفينة «Millennium Falcon» لتمهيد طريق كيسيل في «حرب النجوم». (أقل من 12 فرسخا، وفقًا إلى هان سولو، والذي كان استخدامه المصطلح لقياس المسافة - فرسخ واحد يساوي 3.26 سنة ضوئية - بدلا من الوقت كان السبب في كتابة الكثير من المقالات). أثرت تلك الفكرة على كثير من زوايا التكنولوجيا، من الهواتف الذكية والروبوتات وحتى استكشاف الفضاء.
ولكن هناك شيء فريد بخصوص التفاعل ما بين الخيال العلمي والواقع الافتراضي، وهي التكنولوجيا التي تعتبر في الأساس وسيلة من وسائل خداع الناس حتى الاعتقاد بأنهم في مكان آخر وغالبا أنهم أنفسهم صاروا أناسًا آخرين. إن الواقع الافتراضي ليس إلا وسيط، مثل التلفاز أو ألعاب الفيديو، والذي يمكنه الاقتراض بحرية من العوالم الافتراضية التي مرت بها الشخصيات الخيالية.
وانطلقت شركة «ماجيك ليب»، التي يقع مقرها في داينا بيتش بولاية فلوريدا، وتعتبر شركة «غوغل» من أكبر المستثمرين فيها، إلى ما هو أبعد من أغلب الشركات عندما عينت ثلاثة كتاب ومؤلفين لروايات الخيال العلمي. ويعتبر نيل ستيفنسون من أبرز الموظفين في اختيار مؤلفي روايات الخيال العلمي بالشركة، والذي يصور العالم الافتراضي في روايته الشهيرة «الارتطام الجليدي» المنشورة عام 1992.
ورفض السيد ستيفنسون، والذي يحمل لقب كبير المستقبليين، الحديث عما كان يعمل عليه في شركة ماجيك ليب، واصفا إياه بأنه أحد «مشاريع المحتوى» الكثيرة والحالية في الشركة حاليا.
وعلى نطاق أوسع، يقول السيد ستيفنسون إن كتب وأفلام الخيال العلمي تعتبر مفيدة في كثير من الأحيان داخل شركات التكنولوجيا في حشد الموظفين حول رؤية الشركة وأهدافها.
وأضاف: «نظريتي هي أن الخيال العلمي يمكن أن تكون له قيمة فعلية من حيث إنه يضم الجميع على نفس الهدف من دون النزوع إلى عملية معقدة ومكلفة ومرهقة لعروض باور بوينت». ولكن تأثير هذا النوع من الأفكار داخل شركات التكنولوجيا هو تأثير «مثير للدهشة والاستغراب والغموض بالنسبة لي أيضًا».

جوانب سيئة

هناك تيمة معتادة في مجال الخيال العلمي، وهي أن المعجبين به في عالم التكنولوجيا يتحدثون قليلا حول الجانب البائس من الواقع الافتراضي. مثالا بالإدمان، والانفصال عن العلاقة مع العالم الحقيقي، والاغتراب عن البيئة الحقيقية، هي من بين الآثار الجانبية السيئة في روايات الواقع الافتراضي. ومن الصعب أن يكون ذلك هو نقطة الترويج الأساسية في التكنولوجيا.
يقول السيد ستيفنسون إن «رجال الأعمال سعداء ومتفائلون بطبيعتهم، وهو السبب وراء استمتاعي بالعمل معهم في كثير من الأوقات. فلديهم قدرة عجيبة على التجاهل التام للجوانب البائسة التي نتحدث عنها والتركيز على الجوانب الجيدة والإمكانات الإيجابية وإلى أين يمكن أن تقودنا».
بطبيعة الحال، يحاول المؤلفون ومخرجو الأفلام التغاضي عن تفاصيل كثيرة - مثل التحديات التكنولوجية العسيرة التي تواجهها شركات التقنية في العالم الحقيقي.
تقول جينيفيف بيل، عالمة الإنسانيات الثقافية التي تعمل في شركة «أنتل»، التي كتبت مقالات حول التفاعل بين التكنولوجيا والخيال العلمي «إنك لست مضطرا أبدا لإعادة تشغيل النظام السيئ. إن الماكينات هي أقل إثارة لاهتمام أغلب كتاب الخيال العلمي من الخبرة والتجربة نفسها».
يزرع الخيال العلمي في بعض الأحيان الأفكار في أذهان المخترعين تلك التي تستغرق أعواما طويلة حتى تزدهر، حيث كانت لعبة الشطرنج ثلاثية الأبعاد التي كان تشوباكا يلعبها عل متن السفينة «Millennium Falcon» غير متصورة بالمرة في فترة السبعينات، عندما شاهدها جيري الزوورث في نسخة «حرب النجوم» الأصلية. لقد استغرق الأمر عقودا بالنسبة للتكنولوجيا لتنفيذ ذلك في الواقع.
وفي عام 2013، عرضت شركة كاستار المملوكة للسيد الزوورث أول عرض حقيقي للجمهور لنظارات الواقع المعزز من إنتاج الشركة، والتي تراكب الصور الرقمية على رؤية المستخدم للعالم الحقيقي.
والآن، لم تكن التجربة المبينة في العرض الترويجي من قبيل المفاجأة - تُمكن النظارات الشخص من لعب الشطرنج ثلاثي الأبعاد على الطاولة، ويقول السيد الزوورث «كان أمرا ظللت أحلم به طيلة حياتي».

* خدمة «نيويورك تايمز»



السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
TT

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)

حققت السعودية أعلى معدل نمو عالمي في كفاءات الذكاء الاصطناعي، وفقاً لـ«مؤشر ستانفورد 2026»، إذ تجاوزت نسبة النمو 100 في المائة خلال الفترة من 2019 إلى 2025، ما يعكس قدرتها على استقطاب الكفاءات، لتكون ضمن عدد محدود من الدول عالمياً التي تبلغ هذا المستوى من الجاذبية النوعية لهم.

واحتلت السعودية المرتبة الأولى عالمياً في الأمن والخصوصية والتشفير وتمكين المرأة في الذكاء الاصطناعي، في دلالة على تطور البيئة التقنية والبحثية داخل البلاد بالمجالات المتقدمة، وذلك بحسب المؤشر التابع لمعهد ستانفورد للذكاء الاصطناعي 2026.

ويعكس تصدر السعودية لمراكز متقدمة عالمياً في عدة معايير مرتبطة بالذكاء الاصطناعي، ما يحظى به القطاع من دعم وتمكين من القيادة، ويؤكد نجاح توجهات البلاد ممثلة بالهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» في بناء منظومة وطنية تنافسية للارتقاء بالمملكة ضمن الاقتصادات الرائدة في مجال البيانات والذكاء الاصطناعي.

ووفقاً للمؤشر، جاءت السعودية الثالثة عالمياً في نسبة «الكفاءات في الذكاء الاصطناعي»، و«الطلاب المستخدمين للذكاء الاصطناعي التوليدي»، بما يعكس تنامي حضور التقنيات الحديثة في البيئة التعليمية، واتساع نطاق الاستفادة منها أكاديمياً، عبر مبادرات عديدة مثل: تمكين مليون سعودي في الذكاء الاصطناعي «سماي»، وغيرها التي وجدت إقبالاً كبيراً من مختلف أفراد المجتمع لتعلم المهارات الحديثة.

وحققت المملكة المرتبة الرابعة عالمياً في استقطاب كفاءات الذكاء الاصطناعي، بما يعكس تنامي جاذبية السوق السعودية وثقة القطاع الخاص في الفرص التي يتيحها هذا المجال الحيوي، حيث لفت المؤشر إلى الإعلان عن اتفاقية بقيمة 5 مليارات دولار بين «أمازون ويب سيرفيسز» و شركة «هيومين» لتطوير بنية تحتية متقدمة للذكاء الاصطناعي، بما يسهم في تسريع تبني تقنياته داخل البلاد وعلى المستوى العالمي.

كما أظهر المؤشر انتشاراً واسعاً لاستخدام الذكاء الاصطناعي في بيئة العمل داخل السعودية، حيث أفاد أكثر من 80 في المائة من الموظفين باستخدامه بشكل منتظم، متجاوزاً المتوسط العالمي البالغ 58 في المائة، بما يعكس تقدم البلاد في تبني تطبيقاته على مستوى بيئات العمل.

ويؤكد هذا التقدم أيضاً المكانة المتنامية التي باتت تتبوأها السعودية على خريطة القطاع عالمياً كأحد منجزات «عام الذكاء الاصطناعي 2026»، وبما يعزز من تنافسيتها الدولية في بناء القدرات واستقطاب المواهب وتوسيع الاستثمارات، بما يواكب مستهدفات «رؤية المملكة 2030».


ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
TT

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.

وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.

أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)

استغلال فعلي ممتد

تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.

وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.

قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)

خطر الثغرة والتحديث

صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.

وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.

وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.


«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
TT

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

أكدت شركة «Booking.com» تعرض بعض بيانات العملاء المرتبطة بالحجوزات لاختراق، في حادثة تعيد تسليط الضوء على هشاشة البيانات المتداولة في قطاع السفر، حتى عندما لا تشمل بطاقات الدفع، أو الحسابات المصرفية مباشرة. وبحسب الشركة، فإن أطرافاً غير مخولة تمكنت من الوصول إلى بعض المعلومات المرتبطة بالحجوزات، فيما بدأت المنصة خلال الأيام الماضية بإخطار المستخدمين المتأثرين بالحادثة.

وتشير التقارير المتقاطعة إلى أن البيانات التي ربما تم الوصول إليها تشمل الأسماء، وعناوين البريد الإلكتروني، وأرقام الهواتف، والعناوين، وتفاصيل الحجز، وربما الرسائل التي تبادلها المستخدمون مع أماكن الإقامة عبر المنصة. وهذه ليست تفاصيل هامشية في عالم السفر الرقمي، لأن بيانات الحجز وحدها قد تمنح المحتالين ما يكفي لبناء رسائل احتيالية مقنعة تبدو كأنها صادرة عن فندق، أو عن المنصة نفسها.

اتخذت المنصة إجراءات احتواء سريعة بينها إعادة ضبط أرقام «PIN» للحجوزات وتحذير العملاء من رسائل التصيد (شاترستوك)

غموض واحتواء وتحذير

في المقابل، قالت «Booking.com» إن بيانات الدفع لم تتعرض للاختراق، وإن حسابات المستخدمين نفسها لم تُخترق، وفقاً لتوضيح نقلته بعض التغطيات الأمنية. لكن الشركة لم تكشف حتى الآن عن عدد العملاء المتضررين، وهو ما ترك واحدة من أهم النقاط في القصة بلا إجابة واضحة: حجم الاختراق الحقيقي، ومدى انتشاره. هذا الغموض جعل التغطية الإعلامية تميل إلى التركيز ليس فقط على ما تم تأكيده، بل أيضاً على ما لم تفصح عنه الشركة بعد.

وتقول التقارير إن الشركة اتخذت عدداً من الإجراءات السريعة بعد اكتشاف «نشاط مشبوه»، من بينها إعادة ضبط أرقام «PIN» الخاصة بالحجوزات الحالية، والسابقة، إلى جانب إرسال رسائل مباشرة إلى المستخدمين المتأثرين. كما حذرت العملاء من مشاركة بياناتهم المالية عبر البريد الإلكتروني، أو الهاتف، أو الرسائل النصية، أو تطبيقات مثل «واتساب»، في إشارة واضحة إلى أن الخطر لا يتوقف عند الوصول إلى البيانات، بل يمتد إلى احتمال استغلالها في حملات تصيد لاحقة.

تعكس الحادثة هشاشة بيانات السفر الرقمية وإمكانية استغلالها في عمليات احتيال مخصصة حتى دون سرقة بيانات مالية (شاترستوك)

الاحتيال من الحجز

في كثير من اختراقات السفر والسياحة لا يحتاج المهاجم إلى الوصول إلى بطاقة ائتمان كي يحقق فائدة مباشرة. يكفي أحياناً أن يعرف اسم المسافر، وموعد رحلته، واسم الفندق، وبعض تفاصيل التواصل، حتى يتمكن من إرسال رسالة تبدو موثوقة تطلب «تأكيد الحجز»، أو «تحديث بيانات الدفع»، أو «حل مشكلة عاجلة». ولهذا ركزت عدة تقارير على أن أخطر ما في الحادثة قد لا يكون فقط البيانات التي كُشف عنها، بل إمكانية تحويلها إلى احتيال شديد التخصيص.

الحادثة تأتي أيضاً في سياق أوسع من الضغوط المتزايدة على شركات السفر الرقمي التي تحتفظ بطبيعتها بكميات كبيرة من البيانات الحساسة، كخطط السفر، وعناوين الإقامة، ووسائل الاتصال، وأحياناً محادثات مباشرة بين المسافر ومقدم الخدمة. وهذا النوع من المعلومات يجعل المنصات السياحية هدفاً مغرياً، ليس فقط لسرقة البيانات، بل أيضاً لبناء عمليات خداع تبدو دقيقة، ومقنعة للغاية. من هنا لا تبدو قصة «Booking.com» مجرد حادث تقني منفصل، بل تعد مثالاً جديداً على الكيفية التي أصبحت بها بيانات السفر نفسها مادة خاماً للاحتيال الرقمي.

كما أن الحادثة تعيد إلى الواجهة تاريخاً سابقاً للشركة مع الثغرات، والاحتيال. فقد أشارت تغطيات إلى أن «Booking.com» تعرضت في 2018 لاختراق مرتبط بالتصيد، أدى لاحقاً إلى غرامة بسبب التأخر في الإبلاغ. ورغم اختلاف تفاصيل الحادثتين، فإن عودة اسم الشركة إلى عناوين الأمن السيبراني تثير أسئلة أوسع حول مدى قدرة منصات الحجز الكبرى على حماية البيانات التي تمر عبرها، وحول ما إذا كانت إجراءات الاحتواء بعد الحادث تكفي وحدها لاستعادة الثقة.