حجب تطبيقات الاتصال الصوتي عبر الإنترنت في المنطقة العربية والعالم

يتراوح ما بين الكامل والجزئي لأهداف ربحية دون تقديم بدائل للمستخدمين

حجب تطبيقات الاتصال الصوتي عبر الإنترنت في المنطقة العربية والعالم
TT

حجب تطبيقات الاتصال الصوتي عبر الإنترنت في المنطقة العربية والعالم

حجب تطبيقات الاتصال الصوتي عبر الإنترنت في المنطقة العربية والعالم

تطورت التطبيقات مع تطور الهواتف الذكية، وحصل المستخدمون على فئة جديدة منها، هي تطبيقات الاتصال الصوتي عبر الإنترنت، وبمزايا مختلفة، منها ما يسمح للمستخدم بإجراء المحادثات الجماعية مع عشرات ومئات المستخدمين، بينما يقدم البعض الآخر القدرة على التحدث بالصوت والصورة وتبادل الملفات مع الآخرين. ولكن هذا التطور أثر على شركات الاتصالات، حيث أصبح المستخدمون يفضلون تلك التطبيقات على حساب المكالمات الصوتية العادية بسبب انخفاض تكاليف الاتصال الصوتي عبر الإنترنت، الأمر الذي قاد كثيرًا من شركات الاتصالات حول العالم إلى حجب تلك التطبيقات أو جعل استخدامها بطيئًا للغاية، وبالتالي عدم الحصول على الفائدة من استخدامها. وأدى هذا الأمر إلى تطوير تطبيقات متخصصة بتجاوز هذا الحجب بتقنيات مختلفة، وإطلاق المستخدمين لحملات مقاطعة احتجاجًا على مستوى الخدمات المقدمة.
* أهداف ربحية
وترغب كثير من شركات الاتصالات بتبني تقنية الدردشة الصوتية عبر الإنترنت، ولكنها تعلم أنها إن قامت بذلك، فستخسر مبالغ كبيرة من المال الذي كان من الممكن أن يدفعه المستخدمون لقاء خدمات المكالمات الهاتفية الصوتية المحلية والدولية للأهل والأصدقاء. وتتأثر فئات كثيرة من المجتمع جراء هذا الحجب، مثل الأهل الذين أرسلوا أولادهم وبناتهم للدراسة في الخارج، والمغتربين ذوي الدخل المحدود (خصوصًا العمال)، والزوار الذين يستخدمون ميزة التجوال الدولي أثناء سفرهم، ورواد الأعمال وأصحاب المنشآت الصغيرة الذين لا توجد لديهم كميات وفيرة من المال لإنفاقه على اتصالاتهم الدولية للانطلاق بأعمالهم ونشر خدماتهم، بالإضافة إلى الشركات الكبيرة التي لديها أعداد كبيرة من الموظفين حول العالم، والتي تحتاج إلى التواصل معهم بشكل يومي، وغيرها.
* حجب دولي
وتعمل بعض شركات الاتصالات في كثير من الدول بطرق ملتوية للتحايل على حجب تطبيقات الدردشة الصوتية، وذلك بإبطاء سرعتها بشكل كبير مما يجعل استخدامها غير عملي، وهو ما يسمى بالحجب الجزئي.
ووفقا لموقع Pro VPN Accounts ومواقع أخرى، تمنع كثير من الدول حول العالم خدمات الاتصال الصوتي عبر الإنترنت، مثل البرازيل ودول منطقة الكاريبي والصين وروسيا والمكسيك وكوريا الشمالية وباكستان وإثيوبيا وباراغواي و«بيليز» (هندوراس البريطانية سابقًا). وكانت هيئة الاتصالات الأميركية قد طالبت بحجب خدمات الاتصال الهاتفي عبر الإنترنت في عام 1996، ليتم رفض طلبها من الكونغرس الأميركي. أما في الهند، فيمكن استخدام هذه التقنية للدردشة مع الآخرين شرط ألا يتم الاتصال بمن يستخدم هواتف ثابتة، أي أنه يمنع تحويل مكالمات الإنترنت إلى الخطوط الأرضية. أما بالنسبة لكوريا الجنوبية، فيمكن للشركات المطورة المسجلة في الدولة تقديم هذه الخدمات فقط.
وعلى الصعيد العربي، تحجب الدول التالية كليا أو جزئيا خدمات الاتصال الصوتي عبر الإنترنت بأشكال متفاوتة: مصر والأردن والكويت وقطر عُمان (يتعرض من يحاول تجاوز هذا الحجب لعقوبة تصل إلى أكثر من 130 ألف دولار أميركي أو السجن لعامين، أو العقوبتين معا)، والإمارات العربية المتحدة (يتعرض من يحاول تجاوز هذا الحجب لعقوبة تتراوح بين 130 و500 ألف دولار أميركي أو السجن مؤقتا، أو العقوبتين معا) والمغرب والمملكة العربية السعودية.
وأعلن المغرب رسميا عن حجب خدمات الاتصال عبر الإنترنت في 2 يونيو (حزيران) السابق، موقفًا عمل هذه الميزة في كثير من التطبيقات، مثل: «سكايب» و«فايبر» و«واتساب» و«فيسبوك ميسنجر» و«تانغو»، وذلك بسبب أن الشركات المشغلة لهذه التطبيقات لا تعمل داخل المغرب، مع السماح لشركات الاتصالات بحجب أي تطبيقات مشابهة آليا في المستقبل بهدف حماية دخلها.
أما في المملكة العربية السعودية، فتم حجب تطبيق «لاين ميسنجر» في الشهر الحالي، الذي كان يعمل بشكل طبيعي ويستخدمه كثيرون للتواصل. وأكدت هيئة الاتصالات وتقنية المعلومات في تصريح رسمي لها في حسابها على «تويتر» (@CITC_SA) في 7 سبتمبر أنها لم توجه بحجب أي تطبيق، وستتابع الموضوع مع مزودي خدمات الاتصالات في السعودية، وأن تقديم خدمات الاتصالات وتقنية المعلومات في السعودية يخضع لقوانين ومتطلبات تنظيمية، وأن ممن يخالفها يترتب عليه عقوبات تنص عليها اللوائح التنفيذية، دون توضيح ماهية القوانين والمتطلبات. الجدير ذكره أنه إلى حين كتابة هذا الموضوع، لم تكشف هيئة الاتصالات وتقنية المعلومات عن أي نتائج جراء تحقيقاتها.
وأكد كثير من المستخدمين عبر «تويتر» أن شركات الاتصالات المحلية تقول إنها قامت بحجب التطبيقات بناء على طلب من هيئة الاتصالات وتقنية المعلومات في المملكة، مقدمين صورا رقمية للرسائل التي حصلوا عليها من قسم الدعم الفني لشركات الاتصالات التي يتعاملون معها، ليقع المستخدمون في حيرة تبادل أصابع الاتهام بين كل من هيئة الاتصالات وشركات الاتصالات المحلية، على أمل كل طرف أن ينسى المستخدمون هذا الأمر مع مرور الوقت.
ويرى البعض الآخر أن شركات الاتصالات (بالاتفاق مع هيئة الاتصالات وتقنية المعلومات) قررت حجب تطبيق «لاين» وبعض التطبيقات الأخرى في وقت يتناسب مع مصالحها التجارية، حيث تم الحجب مباشرة قبل موسم الحج، أي أن أكثر من 1.8 مليون حاج لم يستطيعوا الاتصال بأهلهم محليا أو دوليا للاطمئنان عليهم، الأمر الذي اضطرهم للاتصال هاتفيا ملايين المرات خلال فترة حجهم.
وكان محافظ هيئة الاتصالات وتقنية المعلومات الدكتور عبد العزيز بن سالم الرويس قد كشف في 17 سبتمبر في تغريدة على حساب هيئة الاتصالات وتقنية المعلومات على «تويتر» عن إجراء 820 مليون مكالمة ناجحة في مدينتي مكة والمدينة المنورة لموسم حج هذا العام (أول 13 يوما من شهر ذي الحجة)، من بينها مليون و60 ألف مكالمة عبر الشرائح الأجنبية المتصلة بالشبكات المحلية، وتبادل 13 ألف تيرابايت (13 مليون غيغابايت، ذلك أن التيرابايت الواحد يعادل ألف غيغابايت).
وينضم تطبيق «لاين ميسنجر» إلى لائحة متزايدة الحجم من التطبيقات التي تم حجبها في المملكة، مثل مكالمات «واتساب» و«غوغل هانغاوتس» و«فيسبوك ميسنجر» و«تيليغرام» و«سكايب» و«سنابتشات» و«ديسكورد» و«فيستايم» و«فايبر» و«غوغل ديو» و«تيم سبيك» و«بوبكورن باز» و«واي فاي كولينغ»، وغيرها. ومن جهتها اعتذرت شركة «لاين» من مستخدميها جراء انقطاع الخدمة، وقالت إن المستخدمين يواجهون متاعب في استخدام بعض خدماتها في السعودية، مثل خدمات المكالمات الصوتية المجانية، وإنها تعمل حاليا على معالجة هذه المشكلة.
ورد المستخدمون بإطلاق حملة #راح_نفلسكم التي تتوعد شركات الاتصالات في السعودية بمقاطعة استخدامها، وذلك بهدف الضغط عليها لتطوير خدماتها بما يتناسب مع احتياجات المستخدمين. وتفاصيل الحملة هي عدم استخدام شبكة الاتصالات أو شحن الرصيد للبطاقات مسبقة الدفع لمدة 3 ساعات (من الساعة 6 إلى 9 مساء) يوميا بدءا من 1 أكتوبر (تشرين الأول)، ليصبح عدد ساعات المقاطعة 84 شهريًا لكل مستخدم، أي ما يعادل 3 أيام ونصف اليوم شهريًا.
وحصل هذا الوسم على المركز الثاني عشر بين الوسوم الأكثر انتشارا عالميا، وهو وسيلة للتعبير عن امتعاض واستياء المستخدمين من الخدمات التي تقدمها شركات الاتصالات والاستغلال المادي لقاء الخدمات السيئة، ووعدوا بمواصفة الحملة إلى حين تحقيق مطالبهم.
* تجاوز سهل للحجب
ويمكن تجاوز حجب كثير من تطبيقات المكالمات الصوتية باستخدام ما يعرف بالشبكة الشخصية الافتراضية Virtual Private Network VPN، وهي خدمة تقوم بوصل المستخدم بكومبيوتر آخر موجود في مكان ما حول العالم متصل بالشبكة، ليقوم المستخدم بالعمل وكأنه يستخدم ذلك الجهاز عوضا عن جهازه المحلي، أي أن المستخدم إن اتصل بكومبيوتر في لندن، فإن استخدامه لتطبيقات الدردشة الصوتية عبر الإنترنت سيظهر وكأنه من لندن، وليس من مكان وجود المستخدم. هذا الأمر يعني أن المستخدم سيظهر وكأنه يتصل بكومبيوتر آخر أمام شركة الاتصالات المحلية، ويتبادل البيانات العادية مع الكومبيوتر الآخر عبر شركة الاتصالات المحلية، ليقوم ذلك الكومبيوتر البعيد بالعمل بالنيابة عن المستخدم وتمرير المعلومات والاتصالات الصوتية عبر الإنترنت من وإلى المستخدم، ذلك أن البيانات مشفرة (مرمزة) خلال هذه العملية. وهناك كثير من البرامج التي تقدم اشتراكات شهرية منخفضة التكلفة تتراوح بين دولار واحد و8 دولارات شهريًا، مع تقديم بعضها هذه الخدمة مجانا. هذه التطبيقات متوافرة في متاجر الهواتف الذكية المختلفة وعلى الكومبيوترات الشخصية، ويصعب تعقبها والتعرف على ماهية البيانات التي يتم تبادلها، الأمر الذي يستبعد احتمال إيقاف شركات الاتصالات لهذه الفئة من التطبيقات.
ويتجاوز بعض المستخدمين هذا الحجب بالدردشة من خلال الألعاب الإلكترونية التي غالبا ما لا يتم حجبها، ذلك أن أعداد المستخدمين الذين يستخدمون هذه الآلية منخفضون نسبيا، وهي طريقة صعبة التطبيق على مستوى الشركات وكبار السن وذوي الدخل المحدود نظرا لتكاليفها المرتفعة (ضرورة شراء الأجهزة الإلكترونية المناسبة وشراء الألعاب والاشتراك بخدمات شبكات الألعاب الإلكترونية، وغيرها). ولكن المغرب قام بحجب اللعب مع الآخرين عبر الإنترنت في الألعاب التي تدعم ميزة الدردشة الصوتية، في وقت سابق من العام الحالي.
وهناك تقنيات أخرى لتجاوز الحجب غير تقنية الشبكة الشخصية الافتراضية، مثل تقنيات «بروكسي» Proxy وتغيير عنوان «دي إن إس» DNS وأنفاق «إس إس إتش» SSH Tunnel، وغيرها، وبدرجات تشفير (ترميز) مختلفة وقدرات متفاوتة على تجاوز الحجب، ليدخل المستخدمون وشركات الاتصالات في دوامة الحجب والتجاوز الدائمين.
* سبل استعادة المستخدمين
وتُذكرنا هذه المناوشات التقنية بوقت سابق حاولت فيه كثير من شركات الاتصالات منع استخدام تطبيقات الدردشة النصية الفورية للحد من خسائر استخدام خدمة الرسائل النصية عبر شركات الاتصالات، لتخسر شركات الاتصالات في تلك المعركة بشكل كبير وتبدأ بتبني عقلية تقديم باقات إنترنت للمستخدمين بأسعار تعوضها عن عدم استخدام خدمات الرسائل النصية.
ولم تدرك شركات الاتصالات أن مستقبل الاتصالات يبدأ من فتح استخدام الإنترنت أمام المستخدمين وتقديم باقات إنترنت أفضل لهم عوضًا عن إجبارهم على استخدام خدماتها. ومن شأن هذه الباقات جذب المستخدمين ذوي الدخل المحدود إلى مشتركي شركات الاتصالات التي تقدم هذه الباقات، مع استخدام شركات الاتصالات لتقنيات موجودة حاليًا دون الحاجة لتطوير الشبكات تقنيا أو تطوير التطبيقات بشكل مستمر، ذلك أن هذا الأمر يقع على عاتق الشركات المطورة لتلك التطبيقات.
ومن البدائل الأخرى التي يمكن استخدامها لإقناع المستخدمين بالعودة إلى استخدام المكالمات الهاتفية العادية وليس عبر الإنترنت إلغاء رسوم تجوال خدمات شرائح الهواتف الجوالة حول العالم أو في كثير من الدول. وقد طبق الاتحاد الأوروبي هذه الآلية في 28 دولة المنتمية له، مع فرض الولايات المتحدة له، الأمر الذي نجم عنه إطلاق شركات الاتصالات باقات اتصال غير محدودة لأكثر من 70 دولة حول العالم بتكلفة ثابتة، الأمر الذي شجع الناس على الاشتراك بتلك الباقات عوضًا عن البحث عن بدائل رقمية تضع قنوات الإنترنت تحت ضغوطات استخدام إضافية.



«كاسبرسكي» لـ«الشرق الأوسط»: مخاوف «أنثروبيك» تعكس تحولاً أوسع بالمخاطر السيبرانية

تكشف المخاوف المرتبطة بنموذج «أنثروبيك» عن تحول أوسع في المخاطر السيبرانية (رويترز)
تكشف المخاوف المرتبطة بنموذج «أنثروبيك» عن تحول أوسع في المخاطر السيبرانية (رويترز)
TT

«كاسبرسكي» لـ«الشرق الأوسط»: مخاوف «أنثروبيك» تعكس تحولاً أوسع بالمخاطر السيبرانية

تكشف المخاوف المرتبطة بنموذج «أنثروبيك» عن تحول أوسع في المخاطر السيبرانية (رويترز)
تكشف المخاوف المرتبطة بنموذج «أنثروبيك» عن تحول أوسع في المخاطر السيبرانية (رويترز)

لم يكن الاجتماع الطارئ الذي جمع في أبريل (نيسان) الحالي وزير الخزانة الأميركي سكوت بيسنت ورئيس مجلس الاحتياطي الفيدرالي جيروم باول مع رؤساء أكبر البنوك الأميركية مجرد رد فعل على مخاوف مرتبطة بنموذج من «أنثروبيك»، بل كان مؤشراً إلى قلق أوسع حول ما إذا كان الذكاء الاصطناعي قد يدخل مرحلة يصبح فيها قادراً على تسريع اكتشاف الثغرات واستغلالها، بما يغيّر شكل المخاطر السيبرانية التي تواجهها المؤسسات المالية.

هذا هو السياق الذي يجعل القصة أكبر من اسم شركة واحدة أو نموذج واحد. فالمخاوف التي أثيرت حول نموذج «كلود ميثوس» من «أنثروبيك» لم تأتِ من كونه مجرد نموذج قوي جديد، بل من الحديث عن قدراته على اكتشاف ثغرات خطيرة، وربط نقاط ضعف متعددة في هجمات أكثر تعقيداً، وتقليص الزمن بين اكتشاف الانكشاف الأمني واستغلاله.

ماهر يمّوت الباحث الأمني الرئيسي لمنطقة الشرق الأوسط وتركيا وأفريقيا في «كاسبرسكي»

تحول أوسع للمخاطر

وفي حديثه إلى «الشرق الأوسط»، يلفت ماهر يمّوت، الباحث الأمني الرئيسي لمنطقة الشرق الأوسط وتركيا وأفريقيا في «كاسبرسكي» إلى أن القضية «ليست عن شركة واحدة»، بل عن «تحول أوسع في المخاطر السيبرانية مدفوع بالذكاء الاصطناعي». لكنه في الوقت نفسه يتجنب المبالغة، موضحاً أن من المبكر الجزم كيف ستترجم هذه القدرات إلى مخاطر فعلية على الأرض. وهذه نقطة مهمة، لأن النقاش اليوم لا يدور حول موجة مكتملة من الهجمات الجديدة بقدر ما يدور حول تغير واضح في مستوى القدرات واتجاه التهديدات.

جوهر التحول، حسب يموت، أن الذكاء الاصطناعي لم يعد يقتصر على تسريع أساليب الهجوم المعروفة، بل قد يبدأ في التأثير على مرحلة أعمق وأكثر حساسية ترتبط باكتشاف الثغرات نفسها. ولهذا يصف التطور الجاري بأنه «تصنيع التهديدات السيبرانية». فبدلاً من أن تبقى العمليات المعقدة حكراً على عدد محدود من الجهات ذات الخبرة العالية، قد يصبح بالإمكان تنفيذ هجمات أكثر تطوراً بسرعة أكبر وعلى نطاق أوسع، وبدرجة أقل من التدخل البشري المباشر.

البنوك في الجوهر

القطاع المالي كان دائماً هدفاً مفضلاً لمجرمي الإنترنت بسبب القيمة العالية للبيانات المالية وطبيعته الرابحة. لكن التهديد اليوم لا يتعلق فقط بجاذبية هذا القطاع، بل أيضاً بكونه يعمل داخل بيئات رقمية شديدة التعقيد والترابط، من الأنظمة القديمة إلى الخدمات السحابية والتطبيقات الداخلية ومقدمي الخدمات الخارجيين. أي أن الضغط الإضافي على سرعة اكتشاف الثغرات واستغلالها قد يرفع مستوى المخاطر فيه بسرعة كبيرة. ويقول يمّوت إن «القطاع المالي كان دائماً هدفاً رئيسياً لمجرمي الإنترنت بسبب القيمة العالية للبيانات المالية وطبيعته الرابحة»، مضيفاً أن الرقمنة الكبيرة وترابط الأنظمة خلقا مزيداً من الفرص أمام المهاجمين.

تحذر «كاسبرسكي» من أن نماذج الأمن والامتثال الحالية بُنيت لبيئة أبطأ قد لا تكون كافية لملاحقة تهديدات تتطور في الزمن الحقيقي (شارستوك)

الضغط الأمني القائم

تُظهر أرقام «كاسبرسكي» أن المؤسسات المالية تدخل هذه المرحلة الجديدة من موقع انكشاف قائم بالفعل. فوفقاً لبيانات «كاسبرسكي ديجيتال فوتبرنت إنتليجنس»، جرى اختراق أكثر من مليون حساب مصرفي إلكتروني عبر أكبر 100 بنك في العالم خلال 2025 بواسطة برمجيات سرقة المعلومات، مع تداول بيانات الدخول المسروقة على نطاق واسع في الإنترنت المظلم. كما سُجل أعلى متوسط لعدد الحسابات المتأثرة لكل بنك في الهند وإسبانيا والبرازيل. أهمية هذه الأرقام لا تكمن فقط في حجمها، بل في أنها تشير إلى أن البنوك لا تبدأ من وضع مستقر تماماً، بل من بيئة تواجه فيها أصلاً ضغوطاً أمنية مرتفعة.

وما يتغير جوهرياً عندما يتمكن الذكاء الاصطناعي من تحديد الثغرات بسرعة أكبر، ليس فقط أن المهاجمين يصبحون أكثر قدرة، بل إن المدافعين يخسرون الوقت. ويقول يموت إن الذكاء الاصطناعي يمكنه «تحديد الثغرات بسرعة أكبر بكثير، ما يقلص الزمن بين اكتشافها واستغلالها، ويترك المؤسسات أمام وقت أقل للاستجابة». وهذا تحدٍ كبير للمؤسسات المالية، لأن كثيراً منها لا يستطيع التحرك بالسرعة نفسها التي تتحرك بها قدرات الهجوم الجديدة، سواء بسبب تعقيد الأنظمة، أو تعدد الطبقات التشغيلية، أو اشتراطات التغيير والامتثال.

تحول هيكلي أعمق

يشدد يمّوت على أن المسألة ليست مجرد زيادة في السرعة أو الحجم أو التعقيد، بل في «تحول هيكلي أعمق». فالتهديدات المدعومة بالذكاء الاصطناعي في مراحل سابقة كانت تضخم أساليب قائمة، جاعلة التصيد أسرع، والاحتيال أكثر كفاءة، وتوليد البرمجيات الخبيثة أسهل على نطاق أوسع. غير أنها كانت لا تزال تعتمد إلى حد كبير على ثغرات معروفة أو بيانات اعتماد مسروقة أو أخطاء بشرية. أما ما يلوح الآن فهو شيء مختلف إذ يبدأ الذكاء الاصطناعي نفسه في المساهمة في أبحاث الثغرات، وهو مجال كان يحتاج تاريخياً إلى وقت طويل وخبرة نادرة. وإذا حدث ذلك على نطاق أوسع، فإن عدد نقاط الضعف القابلة للاستغلال قد يرتفع قبل أن تتمكن المؤسسات من معالجتها.

تواجه البنوك تحولاً من موقع انكشاف قائم بالفعل في ظل ارتفاع قيمة البيانات المالية وتعقيد البيئات الرقمية وترابطها (رويترز)

القدرة الدفاعية والجاهزية

لا يقدم ماهر يمّوت هذه الصورة بوصفها قصة هجومية فقط. فواحدة من أهم نقاطه أن القدرة نفسها «مهمة على الجانب الدفاعي بالقدر نفسه، إن لم تكن أكثر». فالتحليل المدعوم بالذكاء الاصطناعي يمكن أن يساعد فرق الأمن على اكتشاف الانكشافات بسرعة وعلى نطاق واسع، وترتيب أولوياتها قبل أن يصل إليها المهاجمون. وهذه نقطة أساسية، لأنها تمنع اختزال القصة في أن الذكاء الاصطناعي يقوي المهاجمين فقط. فالحقيقة، كما يطرحها، أن هذه الأدوات تعيد تشكيل ميزان الهجوم والدفاع معاً، والسؤال الحقيقي هو من يستطيع تشغيلها بسرعة وفاعلية أكبر؟

من هنا أيضاً يظهر تساؤل آخر متعلق بمدى جاهزية هذه النماذج الأمنية والتنظيمية الحالية لهذا الواقع. يمّوت يعد أن معظم نماذج الأمن السيبراني وأطره التنظيمية بُنيت لبيئة تهديدات أبطأ، قائلاً: «كانت فيها المخاطر تتطور تدريجياً، وكان لدى المدافعين وقت أطول للرصد والاستجابة». لكن في بيئة يدفعها الذكاء الاصطناعي، تصبح هذه الافتراضات أضعف. فالامتثال يبقى دورياً، بينما يتغير التهديد في الزمن الحقيقي. وتظل آليات الحوكمة قائمة على مراجعات وتقييمات مرحلية، بينما قد تتطور قدرات الهجوم بصورة أسرع بكثير. ولهذا يدعو يمّوت المؤسسات إلى «تجاوز الامتثال» وتبني مقاربات أمنية مستمرة، تقودها الاستخبارات، وقادرة على التكيف في الوقت الفعلي مع المخاطر المتغيرة بسرعة.

النقطة العمياء الكبرى

يلفت ماهر يمّوت أيضاً إلى أن أكبر النقاط العمياء لدى المؤسسات ليست غياب الوعي بالمخاطر المرتبطة بالذكاء الاصطناعي، بل «التقليل من أثره العملي وسرعة تغيره». فكثير من المؤسسات ما زال يعتمد على نماذج تهديد تقليدية وتقييمات دورية، مع افتراض أن الضوابط الحالية ستبقى كافية. لكن الذكاء الاصطناعي، حسب تعبيره، يوسع في آن واحد سطح الهجوم وسهولة الوصول إلى تقنيات هجومية متقدمة. كما يشير إلى «فجوة حرجة» في فهم كيفية استخدام الذكاء الاصطناعي من جانب المهاجمين ومن جانب الموظفين، إلى جانب ضعف التركيز على قدرات الكشف التي تستطيع مواكبة التهديدات المؤتمتة والعالية الحجم وسريعة التغير.

تعد «كاسبرسكي» أن الذكاء الاصطناعي لا يقوي المهاجمين فقط بل يمكن أن يمنح فرق الدفاع أدوات أسرع لرصد الثغرات (شاترستوك)

من الثبات للتكيف

يشير يمّوت إلى أهمية رؤية البنوك والقطاعات الحيوية الأخرى أن الدفاعات الثابتة القائمة على المحيط الخارجي لم تعد كافية، وأن المطلوب هو «مقاربة أمنية مستمرة وقابلة للتكيف». وعملياً، يعني ذلك تعزيز قدرات الرصد والاستجابة في الزمن الحقيقي، وتشديد إدارة الهوية والصلاحيات، وتحقيق رؤية كاملة عبر البيئات الهجينة والسحابية. كما يعني استخدام الذكاء الاصطناعي داخل العمليات الأمنية نفسها من أجل «رصد الشذوذ بسرعة أكبر، وربط التهديدات على نطاق واسع، وتقليص زمن الاستجابة». ويضيف أن المؤسسات ينبغي أن تعمل مع شركاء موثوقين يفهمون التهديدات المتطورة، مع الحفاظ على قدرات قوية في الوقاية والاستجابة السريعة لاحتواء أي حادث والتعافي منه.

أهمية هذه القصة لا تكمن فقط فيما إذا كان نموذج من «أنثروبيك» قد تجاوز عتبة معينة، بل فيما إذا كانت المؤسسات المالية مستعدة لعالم قد تبدأ فيه أبحاث الثغرات وسرعة الاستغلال والقدرات الهجومية كلها بالتوسع بطرق جديدة. قد تكون «أنثروبيك» هي الشرارة التي فجرت النقاش، لكن الدرس الأوسع أكبر من ذلك: الذكاء الاصطناعي لم يعد مجرد أداة دفاع سيبراني أو طبقة لرفع الكفاءة. إنه أصبح جزءاً من بنية المخاطر السيبرانية نفسها.


خبراء يُحذرون: الذكاء الاصطناعي يكشف عن طرق خطيرة لتطوير أسلحة بيولوجية

مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
TT

خبراء يُحذرون: الذكاء الاصطناعي يكشف عن طرق خطيرة لتطوير أسلحة بيولوجية

مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)

في وقت يتسارع فيه تطوّر تقنيات الذكاء الاصطناعي بوتيرة غير مسبوقة، تزيد المخاوف بشأن إساءة استخدام هذه الأدوات في مجالات حساسة وخطيرة. فبينما يُروَّج لهذه التقنيات بوصفها محركاً للابتكار العلمي والطبي، بدأت تظهر مؤشرات مقلقة إلى قدرتها على تقديم إرشادات قد تُستغل في تطوير أسلحة بيولوجية، ما يفتح الباب أمام تهديدات غير تقليدية يصعب احتواؤها.

تجربة صادمة لعالم في جامعة ستانفورد

في إحدى أمسيات الصيف الماضي، وجد الدكتور ديفيد ريلمان، عالم الأحياء الدقيقة وخبير الأمن البيولوجي في جامعة ستانفورد الأميركية، نفسه أمام موقف صادم أثناء اختباره أحد برامج الدردشة الآلية.

وكان ريلمان قد كُلّف من قبل شركة تعمل في مجال الذكاء الاصطناعي بتقييم منتجها قبل طرحه للجمهور. وخلال تلك التجربة، فوجئ بأن البرنامج لا يكتفي بالإجابة عن أسئلة عامة، بل قدّم شرحاً مفصلاً حول كيفية تعديل مسبب مرض خطير في المختبر ليصبح مقاوماً للعلاجات المعروفة، وفقاً لما نقلته صحيفة «نيويورك تايمز».

لم يتوقف الأمر عند هذا الحد، إذ عرض البرنامج أيضاً سيناريوهات دقيقة لكيفية نشر هذا المسبب المرضي، مشيراً إلى ثغرة أمنية في نظام نقل عام كبير. ووفقاً لريلمان، فقد تضمّن الشرح خطوات تهدف إلى زيادة عدد الضحايا إلى أقصى حد، مع تقليل فرص الكشف عن الجهة المنفذة.

وبسبب خطورة هذه المعلومات، طلب ريلمان عدم الكشف عن اسم المسبب المرضي أو تفاصيل إضافية، خشية أن تُستخدم في التحريض على هجمات حقيقية.

وقد أثارت هذه التجربة صدمة عميقة لديه، دفعته إلى مغادرة مكتبه لفترة قصيرة لاستعادة هدوئه. وقال: «لقد أجاب عن أسئلة لم تخطر ببالي، وبمستوى من الخبث والمكر أثار في نفسي شعوراً بالرعب».

ورغم أن الشركة المطوّرة أضافت بعض إجراءات السلامة بعد الاختبار، فإن ريلمان رأى أنها غير كافية للحد من هذه المخاطر.

خبراء يُحذّرون: النماذج الحالية تتجاوز مجرد المعلومات العامة

يُعدّ ريلمان واحداً من مجموعة محدودة من الخبراء الذين تستعين بهم شركات الذكاء الاصطناعي لتقييم المخاطر المحتملة لمنتجاتها. وفي الأشهر الأخيرة، شارك عدد منهم مع صحيفة «نيويورك تايمز» أكثر من 12 محادثة مع روبوتات دردشة.

وأظهرت هذه المحادثات أن النماذج المتاحة للجمهور قادرة على تقديم معلومات تتجاوز حدود المعرفة العامة، إذ شرحت بشكل مفصل كيفية شراء مواد وراثية خام، وتحويلها إلى أسلحة بيولوجية، بل حتى نشرها في أماكن عامة، مع اقتراح وسائل للتهرب من الكشف.

لطالما وضعت الحكومة الأميركية سيناريوهات لمواجهة تهديدات بيولوجية محتملة، تشمل استخدام بكتيريا أو فيروسات أو سموم فتاكة. ومنذ سبعينات القرن الماضي، شهد العالم عشرات الحوادث البيولوجية المحدودة، من أبرزها هجمات الرسائل الملوثة عام 2001، التي أودت بحياة 5 أميركيين.

ورغم أن الخبراء يرون أن احتمال وقوع كارثة بيولوجية كبرى لا يزال منخفضاً، فإن تداعياتها المحتملة قد تكون كارثية، إذ يمكن لسلاح بيولوجي فعّال أن يؤدي إلى وفاة ملايين الأشخاص.

الذكاء الاصطناعي يوسّع نطاق المخاطر

يشير عشرات الخبراء إلى أن الذكاء الاصطناعي يُعد من أبرز العوامل التي قد تزيد من هذه المخاطر، عبر توسيع دائرة الأفراد القادرين على الوصول إلى معلومات وأدوات كانت حكراً على المتخصصين.

فقد أصبحت بروتوكولات علمية متقدمة متاحة على الإنترنت، كما باتت الشركات تبيع مكونات جينية صناعية (DNA وRNA) مباشرة للمستهلكين. ويمكن للعلماء تقسيم أعمالهم الحساسة وإسنادها إلى مختبرات خاصة، في حين يمكن لروبوتات الدردشة المساعدة في إدارة هذه العمليات المعقدة.

وشارك كيفن إسفلت، مهندس الوراثة في معهد ماساتشوستس للتكنولوجيا، أمثلة لمحادثات مع برامج ذكاء اصطناعي. ففي إحدى الحالات، شرح أحد البرامج كيفية استخدام بالون طقس لنشر مواد بيولوجية فوق مدينة.

وفي مثال آخر، قام برنامج آخر بتصنيف مسببات الأمراض وفق قدرتها على الإضرار بقطاع الثروة الحيوانية. كما قدّم برنامج ثالث وصفة لسم جديد مستوحى من دواء للسرطان.

وأشار إسفلت إلى أن بعض هذه المعلومات كان بالغ الخطورة لدرجة لا يمكن نشرها علناً.

وفي تجربة أخرى، طلب عالم أميركي - فضّل عدم الكشف عن هويته - من أحد أنظمة الذكاء الاصطناعي تقديم «بروتوكول خطوة بخطوة» لإعادة تصنيع فيروس تسبب في جائحة سابقة.

وجاء الرد في شكل تعليمات مفصلة بلغ طولها نحو 8 آلاف كلمة، تتضمن كيفية الحصول على مكونات جينية وتجميعها. ورغم وجود بعض الأخطاء، فإن هذه المعلومات قد تكون مفيدة لشخص لديه نوايا ضارة.

تراجع الرقابة ومخاوف متزايدة

في سياق متصل، أُثيرت مخاوف بشأن تراجع الرقابة على هذه التقنيات، خصوصاً في ظل سياسات تهدف إلى تعزيز ريادة الولايات المتحدة في مجال الذكاء الاصطناعي. وقد شهدت المؤسسات المعنية بالأمن البيولوجي مغادرة عدد من كبار الخبراء دون تعويضهم، إلى جانب انخفاض ملحوظ في ميزانيات الدفاع البيولوجي.

في المقابل، يرى مؤيدو الذكاء الاصطناعي أنه يحمل إمكانات هائلة لإحداث ثورة في الطب، من خلال تسريع الأبحاث وتحليل البيانات الضخمة لاكتشاف علاجات جديدة.

كما يُشير بعض العلماء إلى أن المعلومات التي تقدمها هذه الأنظمة ليست جديدة بالكامل، وأن تطوير أسلحة بيولوجية فعّالة لا يزال يتطلب خبرة علمية عميقة وسنوات من العمل المختبري.

من جانبها، أكدت شركات التكنولوجيا الكبرى، مثل «أنثروبيك» و«أوبن إيه آي» و«غوغل»، أنها تعمل بشكل مستمر على تطوير أنظمتها وتحسين إجراءات الأمان، بهدف تحقيق توازن بين الفوائد المحتملة والمخاطر المصاحبة لهذه التقنيات.


«ميتا» توقع اتفاقية مع «أمازون ويب سيرفيسز» لتشغيل الذكاء الاصطناعي الوكيل عبر عشرات الملايين من المعالجات فائقة الأداء

معالج "غرافيتون5"
معالج "غرافيتون5"
TT

«ميتا» توقع اتفاقية مع «أمازون ويب سيرفيسز» لتشغيل الذكاء الاصطناعي الوكيل عبر عشرات الملايين من المعالجات فائقة الأداء

معالج "غرافيتون5"
معالج "غرافيتون5"

تعمل شركة «ميتا» على تطوير جيل جديد من تقنيات الذكاء الاصطناعي وتطوير تجارب غير مسبوقة للمستخدمين. ولتحقيق ذلك، تحتاج الشركة إلى جيل جديد من المعالجات، الأمر الذي توفره «أمازون ويب سيرفيسز (AWS)»، حيث تم توقيع اتفاقية بين الشركتين لاستخدام عشرات الملايين من معالجات «غرافيتون (AWS Graviton)»، ما يعكس تحولاً جوهرياً في كيفية بناء البنية التحتية للذكاء الاصطناعي.

معالج «غرافيتون 5»

وفي السابق، كانت «وحدات معالجة الرسومات (GPU)» أساسية لتدريب النماذج الضخمة، ولكن تطور «الذكاء الاصطناعي الوكيل (Agentic AI)» (وحدات برمجية مستقلة قادرة على التفكير والتخطيط وإنجاز المهام المعقدة وكأنها مستخدم يجلس أمام الكومبيوتر) يعني وجود حاجة متزايدة إلى طلب هائل على أحمال العمل التي تحتاج لموارد «معالجة مركزية (CPU)» مكثفة، مثل توليد النصوص البرمجية والبحث وتنسيق المهام متعددة الخطوات. وتم تصميم معالج «غرافيتون5» (Graviton5) خصيصاً لهذه المهام، ما يمنح «ميتا» قدرات الحوسبة اللازمة لتشغيلها بكفاءة وموثوقية.

معالجة أسرع للبيانات

ويتميز المعالج الجديد بتقديم 192 نواة وذاكرة تخزين مؤقتة أكبر بخمس مرات مقارنة بالجيل السابق، ما يخفض من زمن استجابة النوى بنسبة تصل إلى 33 في المائة، مما يعني معالجة أسرع للبيانات بنطاق ترددي أكبر، وهما شرطان أساسيان لنظم الذكاء الاصطناعي التي تتطلب تنفيذ مهام مستمرة ومتعددة الخطوات. وتم تصنيع المعالج بدقة 3 نانومتر للحصول على معالج بحجم أقل وكفاءة أعلى، ما ينجم عنه بنية تحتية بأداء أعلى بنسبة تصل إلى 25 في المائة مقارنة بالجيل السابق، مع الحفاظ على كفاءة فائقة باستهلاك الطاقة للحد من الأثر البيئي.

أعلى مستويات الأداء والأمان

كما صُممت المعالجات على نظام «إيه دبليو إس نايترو (AWS Nitro)» الذي يستخدم دارات إلكترونية وبرمجية مخصصة لتحقيق أعلى مستويات الأداء والتوافر والأمان. ويسمح هذا النظام بالوصول المباشر للعتاد الإلكتروني، مع توفير تقنيات متقدمة، مثل: «Elastic Network Adapter ENA» و«Amazon Elastic Block Store EBS»، لتشغيل البيئة الافتراضية الخاصة دون أي تأثير على الأداء.

كما يدعم المعالج تقنية «Elastic Fabric Adapter EFA» التي تتيح اتصالاً منخفض التأخير وعالي السعة بين البيئات الافتراضية المتعددة، وهو أمر بالغ الأهمية لتشغيل أعباء عمل الذكاء الاصطناعي الوكيل لدى «ميتا»، الذي يتطلب توزيع مهام واسعة النطاق على مجموعة متعددة من معالجات تعمل بتنسيق تام نحو تحقيق هدف واحد للمستخدم.