الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت

الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت
TT

الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت

الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت

عندما صوت الكونغرس الأميركي مؤخرا على إسقاط قواعد الخصوصية على الإنترنت، كان رد فعل ستيف ويلموت، كاتب الأغاني من لوس أنجليس، مثل كثيرين من العملاء القلقين: «أفكر في الاشتراك في الخدمات التقنية المعروفة باسم الشبكات الافتراضية الخاصة».
وقواعد الخصوصية على الإنترنت، التي كان من المتوقع أن يبدأ سريان العمل بها ابتداء من العام الحالي، والتي قرر الرئيس دونالد ترمب إلغاءها تماما الماضي، كانت سوف تتطلب من موفري خدمات النطاق العريض مثل شركة كومكاست وتشارتر الحصول على الإذن من العملاء قبل بدء تلك الشركات ببيع تاريخ التصفح الخاص بهم إلى شركات الإعلان. ومن دون تطبيق تلك القيود، سيكمن للشركات تعقب وبيع معلومات المستخدمين بسهولة أكبر.

شبكات افتراضية خاصة
وكانت الشبكات الافتراضية الخاصة virtual private network VPN هي الخدمة الطبيعية التي تحولت أنظار العملاء ناحيتها. وذلك بسبب أن هذه التكنولوجيا تخلق نوعا من القنوات الافتراضية التي تحمي معلومات التصفح الخاصة بك، على مزود خدمات الإنترنت. ولذلك بحث السيد ويلموت عن الشبكات الافتراضية الخاصة على أمل أن يتمكن من حماية بيانات التصفح الخاصة به.
يقول ويلموت: «لا أريد في الحقيقة لأي شخص خارجي الدخول على محتويات التصفح الخاصة بي على الإنترنت. وإن كان هناك من سوف يتربح من خصوصيتي، فأفضل لذلك الشخص أن يكون أنا وليس أحدا آخر». ولكن على الرغم من جدوى النظر في استخدام الشبكات الافتراضية الخاصة، فإنها من الحلول المعيبة وغير المكتملة. وذلك لسبب واحد، أنها في أغلب الأحيان تتسبب في بطء كبير في سرعات الدخول على الإنترنت. وقد تتوقف بعض التطبيقات والخدمات عن العمل تماما مع الاتصال على الإنترنت من خلال الشبكات الافتراضية الخاصة.
ومع ذلك، فإن الشبكات الافتراضية الخاصة هي من بين كثير من الأدوات التي توفر أفضل حماية للخصوصية الرقمية للمستخدمين. وفيما يلي عرض عام للمميزات والعيوب بناء على اختبارات أجريت على خدمات الشبكات الافتراضية الخاصة ومقابلات شخصية عقدت مع بعض خبراء الأمن الإلكتروني.
مزايا الخصوصية
> لماذا ينبغي استخدام الشبكات الافتراضية الخاصة؟
- عندما تتصفح الإنترنت، يساعد مزود خدمة النطاق العريض في توجيه حركة المرور عبر الإنترنت في جهازك إلى كل موقع من المواقع المقصودة. وهناك مُحدّد أو معرّف identifier لكل جهاز من الأجهزة التي تستخدمها للدخول على الإنترنت، ويتألف هذا المُحدّد من سلسلة من الأرقام، الذي يعرف في المجال العام باسم عنوان بروتوكول الإنترنت (IP). وعندما تتصفح الإنترنت، يمكن لمزود الخدمة رؤية الأجهزة التي تستخدمها وأي المواقع التي تقوم بزيارتها.
تساعد الشبكات الافتراضية الخاصة في إخفاء معلومات التصفح الخاصة بك عن مزود خدمة الإنترنت. وعند استخدام برمجيات الشبكات الافتراضية الخاصة، يتصل الجهاز الخاص بك بخوادم مزود الشبكات الافتراضية الخاصة. وبهذه الطريقة، فإن الحركة المرورية الخاصة بك بالكامل تمر خلال الاتصال بالإنترنت عبر الشبكات الافتراضية الخاصة. وإذا حاول مزود الإنترنت الخاص بك التنصت على حركة المرور خاصتك على الإنترنت، لن يستطيع رؤية شيء سوى عنوان (IP) الخاص بخادم الشبكة الافتراضية الخاصة التي تستخدمها في التصفح.
يقول شون سوليفان، المستشار الأمني لدى شركة (إف - سيكيور) الفنلندية التي توفر خدمة الشبكات الافتراضية الخاصة تحت اسم (الحرية): «إننا نوفر لك قناة مشفرة بينك وبيننا مباشرة».
وتعتبر الشبكات الافتراضية الخاصة مفيدة بشكل خاص عند الاتصال بشبكة واي - فاي العامة التي لا يعرف المستخدم مدى سلامة الاتصال بها. على سبيل المثال، عندما تستخدم شبكة واي - فاي العامة في أحد المقاهي، أو المطارات، أو الفنادق، يكون من غير الواضح في أغلب الأحيان ما هو مزود خدمة الإنترنت وما سياسات جمع البيانات التي يلتزم بها. وفي سيناريو كهذا، فإن الشبكات الافتراضية الخاصة هي أفضل الحلول المتاحة.
ولدى الشبكات الافتراضية الخاصة المقدرة أيضا على أن تجعل الأمر يبدو كما لو كان جهازك يتصل بالإنترنت من موقع مختلف عن موقعك الفعلي. وبالتالي، إن كنت في أوروبا، ومسافرا من فرنسا إلى إسبانيا، وتريد تصفح بعض المحتويات على الإنترنت، التي لا يمكن تصفحها إلا في فرنسا فقط، يمكنك الاتصال بخادم الشبكة الافتراضية الخاصة التي يكون عنوان الـ(IP) الخاص بها في فرنسا.
سلبيات الشبكات
> هل هناك أي سلبيات تتعلق باستخدام الشبكات الافتراضية الخاصة؟
- هناك سلبيات تتعلق بخدمات الشبكات الافتراضية الخاصة، وأكبر هذه السلبيات قاطبة هو التدهور في سرعة الاتصال بشبكة الإنترنت. ونظرا لأن حركة المرور على الإنترنت لديك تمر عبر الاتصال بموفر خدمات الشبكات الافتراضية الخاصة، فمن المرجح أن تواجه تراجعا في أداء النطاق العريض للاتصال بالإنترنت.
وتختلف السرعات بناء على البنية التحتية لدى موفر خدمات الشبكات الافتراضية الخاصة. ومن خلال تجاربي مع جهاز كومبيوتر ماك، انخفضت سرعات التحميل بنسبة 85 في المائة بعد الاتصال بشبكة «الحرية» من شركة (إف - سيكيور) الفنلندية، وانخفضت السرعة كذلك بنسبة 50 في المائة عند الاتصال بخدمة أخرى للشبكات الافتراضية الخاصة تسمى «الاتصال الخاص بالإنترنت». وبعبارة أخرى، إذا كنت تحاول تحميل ملفات كبيرة عبر الشبكات الافتراضية الخاصة فسوف يستغرق الأمر وقتا أطول في إنجاز مثل هذه المهام.
ومن العيوب الأخرى في الشبكات الافتراضية الخاصة، ارتفاع تكاليف الخدمات، حيث تحصل شركة (إف - سيكيور) الفنلندية على رسوم بقيمة 4.17 دولار في الشهر مقابل توفير الخدمات خلال عام كامل لثلاثة أجهزة، وتحصل خدمة «الاتصال الخاص بالإنترنت» على 6.95 دولار في الشهر أو 40 دولارا في العام لتوفير الخدمة لخمسة أجهزة. ولا تعتبر هذه مبالغ كبيرة من المال، ولكن خدمات إنترنت النطاق العريض هي مكلفة بوجه عام، وسداد بضعة دولارات إضافية في كل شهر لاستخدام الإنترنت بصورة أكثر خصوصية قد يسبب كثيرا من الإزعاج.
وبالإضافة إلى ذلك، قد لا تعمل بعض الخدمات بصورة سلسة عبر الشبكات الافتراضية الخاصة. حيث تحجب شبكة نيتفليكس هذه الخدمات لمنع المستخدمين من بث المحتوى غير المرخص به في مناطقهم. ومن خلال الاختبارات مع شركة (إف - سيكيور) الفنلندية وخدمة «الاتصال الخاص بالإنترنت»، حاولت الاتصال بأحد الخوادم في المكسيك لبث كتالوغ أفلام نيتفليكس المتاح هناك. ومن خلال كلا الخدمتين للشبكات الافتراضية الخاصة، اكتشفت شبكة نيتفليكس أنني أستخدم الشبكات الافتراضية الخاصة ومنعت عرض وتشغيل الأفلام تماما. وبالنسبة لموفري خدمات الشبكات الافتراضية الخاصة، فإن هذه من المشكلات المعروفة لدى كثير من المستخدمين. ويقول السيد سوليفان من شركة (إف - سيكيور) الفنلندية إنه عندما تمنع شبكة نيتفليكس عرض المحتويات عبر الشبكات الافتراضية الخاصة، فإنها ربما «تخوض المعركة بالنيابة عن هوليوود».
اختيار الشبكة
> لماذا تستحق الشبكات الافتراضية الخاصة المحاولة؟
- هناك المئات من موفري خدمات الشبكات الافتراضية الخاصة في السوق، والتحقق من كل خدمة على حدة قد يكون أمرا صعبا للغاية.
تقول رونا ساندفيك، مديرة أمن المعلومات لدى صحيفة «نيويورك تايمز»، إنه ينبغي على المستهلكين توخي الدقة عند قراءة سياسات الخصوصية واختيار خدمة الشبكات الافتراضية الخاصة التي يثقون فيها. وذلك بسبب أن خدمة الشبكات الافتراضية الخاصة مرتبطة هي الأخرى بأحد موفري خدمات الإنترنت، مما يعني أن موفر خدمة الشبكات الافتراضية الخاصة يشارك معلومات التصفح الخاصة بك مع موفر خدمة الإنترنت خاصته، إذا ما رغب في فعل ذلك.
ومع وضع ذلك في الاعتبار، تشير السيدة ساندفيك إلى شبكة «الحرية Freedome» من شركة (إف - سيكيور) الفنلندية وتصفها بأنها من موفري خدمات الشبكات الافتراضية الخاصة الموثوق فيها. واختار موقع (واير كاتر)، الموقع المملوك لصحيفة «نيويورك تايمز» والمعني بتوصيات المنتجات الإلكترونية الحديثة، خدمة «الاتصال الخاص بالإنترنت» بسبب أنها تتميز بسمات الخدمات الجديرة بالثقة، كما أنها توفر الخدمات بتكلفة منخفضة.
وبناء على هذه النصائح والتوصيات، حاولت تجربة شبكة «الحرية» من شركة (إف - سيكيور) الفنلندية، وخدمة «الاتصال الخاص بالإنترنت» من خلال اختباراتي. وكان يسهل كثيرا الاستفادة من هذه الخدمات: ينبغي تثبيت التطبيق على الهاتف الذكي، أو الكومبيوتر، أو الجهاز اللوحي الخاص بك، والضغط على زر الاتصال بالخادم. وفي نهاية الأمر، أفضل استخدام خدمة «الاتصال الخاص بالإنترنت» لأنها تتميز بالسرعة العالية.
الخلاصة
> ما خلاصة القول فيما يتعلق بالشبكات الافتراضية الخاصة؟
- مع اعتبار كل الأمور سالفة الذكر، فإن الشبكات الافتراضية الخاصة هي الحل الجزئي الوحيد للاحتفاظ بسرية وخصوصية تصفحك على الإنترنت.
وحتى إذا ما حاولت إخفاء أنشطتك من مزود خدمة الإنترنت لديك، فإن شركات الإنترنت مثل «فيسبوك» و«غوغل» يمكنها استخدام تقنيات التعقب مثل «ملفات تعريف الارتباط»، التي تحتوي على علامات التعريف الأبجدية والرقمية، في تحديد أنشطتك على الإنترنت مع انتقالك من موقع إلى موقع. وعلاوة على ذلك، فإن برمجيات التعقب على الإنترنت غالبا ما تتخفى داخل الإعلانات.
يقول جيرميا غروسمان، مدير الاستراتيجية الأمنية لدى شركة «سينتينل وان» لأمن الحاسبات: «تكمن المشكلة الحقيقية في خطورة الإعلانات. فهي عبارة عن برامج تعمل بشكل كامل وتحمل البرمجيات الخبيثة في طياتها».
إن كنت معنيا بحق بشأن الحفاظ على سرية تواريخ التصفح خاصتك على الإنترنت، ينصح السيد غروسمان باستخدام مجموعة من الشبكات الافتراضية الخاصة وبرنامج مانع للإعلانات. وأفضل تلك البرامج يسمى «يو بلوك أوريجين»، وهو برنامج مجاني. وبالنسبة لأولئك الذين يفضلون عدم حجب الإعلانات، هناك برامج لمنع التعقب كذلك وأفضل هذه البرامج عندي يسمى «ديسكونكت Disconnect».
ومع الشبكات الافتراضية الخاصة، قد يكون من الأفضل لمعظم الناس أن يستخدموها عند الضرورة - والتوقف عن استخدامها عندما لا تكون هناك حاجة فعلية إليها؛ حيث إن العيب الرئيسي في هذه الشبكات هو تدني سرعة الاتصال من خلالها مما يجعل من الاستخدام المستمر لهذه الشبكات أمرا غير عملي بالمرة.
وقد يستفيد كثير من الناس من استخدام الشبكات الافتراضية الخاصة في مواقف معينة، مثل الاتصال بشبكة واي - فاي العامة، أو تصفح المواقع ذات المحتويات الحساسة. ولكن بالنسبة لمشاهدة الأفلام على شبكة نيتفليكس أو إرسال رسائل البريد الإلكتروني ذات المرفقات الكبيرة، فينبغي عند ذلك التوقف عن استخدام الشبكات الافتراضية الخاصة.
* خدمة «نيويورك تايمز»



«غوغل» تتيح نقل سجل المحادثات والتفضيلات إلى «جيميناي»

تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)
تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)
TT

«غوغل» تتيح نقل سجل المحادثات والتفضيلات إلى «جيميناي»

تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)
تتيح «غوغل» ميزة استيراد الذاكرة في «جيميناي» لنقل التفضيلات والسياق الشخصي من تطبيقات ذكاء اصطناعي أخرى (شاترستوك)

تسعى «غوغل» إلى معالجة إحدى أبرز العقبات في عالم تطبيقات الذكاء الاصطناعي للمستهلكين، وهي «مشكلة البدء من الصفر». فمع تنقُّل المستخدمين بين أكثر من مساعد ذكي، يجد كثيرون أنفسهم مضطرين لإعادة إدخال تفضيلاتهم، وشرح سياقهم الشخصي مراراً، وإعادة بناء سجل محادثاتهم من جديد. ومن خلال مجموعة ميزات جديدة في تطبيق «جيميناي»، تحاول الشركة تقليل هذا الاحتكاك عبر تمكين المستخدم من نقل «ذاكرته الرقمية» بين المنصات.

تعتمد عملية الاستيراد على توليد ملخص من التطبيق الآخر ثم إدخاله إلى «جيميناي»، ليتم تحليله وحفظه (غوغل)

استمرارية التجربة الرقمية

في تحديث بدأ طرحه في العالم العربي، تقدم «غوغل» ميزة «استيراد الذاكرة» (Memory Import) التي تتيح نقل عناصر أساسية من السياق الشخصي -مثل الاهتمامات والعلاقات والتفضيلات- من تطبيقات ذكاء اصطناعي أخرى مباشرة إلى «جيميناي».

الفكرة بسيطة، وهي أنه بدلاً من تدريب مساعد جديد من الصفر، يمكن للمستخدم أن ينقل معه طبقة جاهزة من الفهم تعكس طريقة تفاعله السابقة.

ورغم التعقيد التقني الكامن وراء هذه العملية، فإن تنفيذها جاء بشكل مبسَّط. من خلال إعدادات «جيميناي»، يمكن اختيار خيار الاستيراد؛ حيث يتم توليد «طلب» (Prompt) جاهز، ثم يقوم المستخدم بنسخ هذا الطلب إلى تطبيق ذكاء اصطناعي آخر، والذي بدوره يُنتج ملخصاً لتفضيلات المستخدم وسياقه. بعد ذلك، يتم لصق هذا الملخص داخل «جيميناي» الذي يقوم بتحليله وتخزينه ضمن ملف المستخدم. ومن ثمَّ، يصبح «جيميناي» قادراً على استخدام هذه البيانات لتخصيص ردوده، وكأنه يواصل رحلة المستخدم الرقمية بدلاً من البدء من جديد.

تمكِّن الميزة المستخدمين من تجنُّب البدء من الصفر عبر نقل فهم مسبق لطبيعة تفاعلاتهم واهتماماتهم (غيتي)

«الذكاء الشخصي»

تندرج هذه الخطوة ضمن توجه أوسع لدى «غوغل»، نحو ما تسميه «الذكاء الشخصي» (Personal Intelligence)، وهو نموذج يسعى إلى تقديم مساعد ذكي أكثر وعياً بالسياق. فبدلاً من التعامل مع كل طلب بشكل منفصل، يهدف «جيميناي» إلى تقديم إجابات مبنيَّة على فهم أعمق لتاريخ المستخدم وعاداته واهتماماته.

ولا يقتصر الأمر على استيراد الذاكرة فقط. فمع موافقة المستخدم، يمكن لـ«جيميناي» الاستفادة من بيانات عبر منظومة «غوغل» الأوسع، بما في ذلك «جيميل» و«صور غوغل» وسجل البحث، إضافة إلى المحادثات السابقة داخل التطبيق نفسه. وهذا يتيح مستوى أكثر تطوراً من التفاعل؛ حيث لا تعتمد الإجابة فقط على السؤال الحالي؛ بل على صورة أوسع تتشكل مع الوقت حول المستخدم.

تشتت سجل المحادثات

كما تعالج «غوغل» مشكلة أخرى برزت مع انتشار استخدام أدوات ذكاء اصطناعي متعددة، وهي تشتت سجل المحادثات؛ إذ بات بإمكان المستخدمين الآن تحميل أرشيف محادثاتهم من منصات أخرى بصيغة ملف مضغوط (ZIP) واستيراده إلى «جيميناي». وبذلك يمكنهم البحث داخل محادثاتهم السابقة، واستكمالها دون فقدان السياق.

تعكس هذه الميزة تحولاً مهماً في طريقة النظر إلى المساعدات الذكية. فهي لم تعد مجرد أدوات منفصلة؛ بل بدأت تأخذ شكل «رفيق رقمي» طويل الأمد؛ حيث تلعب الاستمرارية وتراكم السياق دوراً محورياً في قيمتها. وفي هذا الإطار، لا يُنظر إلى سجل المحادثات كأرشيف فقط؛ بل كجزء من «ذكاء» النظام نفسه.

بالنسبة للمستخدم، تكمن الفائدة المباشرة في الكفاءة. فالمهام التي كانت تتطلب شرحاً متكرراً، مثل التخطيط للسفر، أو إدارة المشاريع، أو تطوير أفكار إبداعية، يمكن الآن استئنافها بسهولة من حيث توقفت. أما بالنسبة لـ«غوغل»، فالدلالة الاستراتيجية واضحة، فتقليل تكلفة الانتقال بين المنصات يجعل من الأسهل على المستخدم اعتماد «جيميناي» مساعداً أساسياً، حتى لو كانت تجربته السابقة في مكان آخر.

يمكن لـ«جيميناي» الاستفادة من بيانات خدمات «غوغل» مثل «جيميل» و«صور غوغل» وسجل البحث لتحسين الاستجابات (غوغل)

الخصوصية والمنافسة الجديدة

في المقابل، تظل مسألة الخصوصية والتحكم في البيانات حاضرة. تؤكد «غوغل» أن هذه الميزات تعمل بموافقة المستخدم؛ خصوصاً عند الربط مع خدمات مثل «جيميل» و«صور غوغل». كما أن عملية الاستيراد نفسها تتطلب خطوات واضحة من المستخدم. ومع ذلك، فإن تعمُّق تكامل الذكاء الاصطناعي مع البيانات الشخصية سيبقى موضع نقاش مستمر.

يأتي إطلاق هذه الميزات أولاً عبر «الويب» في العالم العربي، على أن تصل إلى الأجهزة المحمولة خلال الأيام المقبلة، ما يعكس توجهاً نحو تقديم حلول مخصَّصة للأسواق الإقليمية؛ خصوصاً فيما يتعلق باللغة والسياق الثقافي.

بصورة أوسع، يشير هذا التحديث إلى تحول في طبيعة المنافسة في مجال الذكاء الاصطناعي. فلم يعد التميز يقتصر على قوة النماذج أو عدد الميزات؛ بل بات يرتبط بمدى قدرة المساعد على فهم المستخدم والاستمرار معه عبر الزمن. وفي هذا السياق، تصبح «الذاكرة» عاملاً حاسماً.

فمن خلال تمكين المستخدمين من نقل سياقهم معهم، لا تضيف «غوغل» مجرد ميزة جديدة؛ بل تعيد تعريف نقطة البداية في التفاعل، لتتحول من صفحة بيضاء إلى محادثة مستمرة.


«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)
TT

«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)

بدأ تطبيق «إنستغرام» اختبار نسخة جديدة للاشتراك المدفوع في العديد من الدول، مع مزايا إضافية تركز بشكل رئيسي على خاصية «ستوريز»، وفق ما قالت ناطقة باسم الشركة الأم «ميتا» لـ«وكالة الصحافة الفرنسية»، الاثنين، مؤكدة معلومات أوردها موقع «تِك كرانش».

كذلك، سيحصل المستخدمون الذين يدفعون على مزيد من التحكم في الحسابات المسموح لها بمشاهدة الصور أو مقاطع الفيديو التي يشاركونها في منشورات «ستوريز» التي عادة ما تختفي بعد 24 ساعة على الشبكة الاجتماعية.

وقالت الناطقة باسم الشركة إنه يتم اختبار هذه النسخة في «عدد قليل من البلدان»، دون تقديم مزيد من التفاصيل.

وبحسب «تِك كرانش» تشمل هذه البلدان اليابان والمكسيك والفلبين حيث تبلغ أسعار الاشتراك نحو دولارين شهرياً.

وأطلقت «ميتا» إصدارات مدفوعة خالية من الإعلانات من «فيسبوك» و«إنستغرام» في بريطانيا العام الماضي للامتثال للتشريعات في البلاد.

وتعرض منصتا «سناب تشات» و«إكس» نسخة مميزة مدفوعة منذ سنوات.


كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
TT

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك

في وقت يتسارع فيه الزمن التقني نحو آفاق غير مسبوقة، لم تعد كبرى شركات التقنية تكتفي بتقديم خدمات تقليدية، بل باتت تخوض صراعاً مزدوجاً: الأول «دفاعي» لتمكين الحصون الرقمية من الصمود أمام ثورة الحوسبة الكمومية المقبلة، والثاني «هجومي» يهدف إلى الهيمنة على تفاصيل الحياة اليومية للمستخدمين.

وبين مساعي «غوغل» لتأمين متصفح «كروم» ضد قدرات الحوسبة الخارقة التي تهدد بكسر تشفير العالم، وطموحات «ميتا» لتحويل «واتساب» إلى محرك اقتصادي شامل، نرصد ملامح التحول الجذري في بنية الإنترنت التي نعرفها اليوم.

متصفح «كروم» والدرع الكمومي

> سباق ضد المجهول الكمومي: بدأت شركة «غوغل» رحلة استباقية لإعادة صياغة أسس الأمان الرقمي في متصفح «كروم»، مدفوعة بظهور الكومبيوترات الكمومية (Quantum Computers) التي تهدد بكسر أعقد نظم التشفير الحالية في ثوانٍ معدودة. وليست هذه الخطوة مجرد تحديث تقني عابر، بل هي بناء لدرع واقٍ يحمي البيانات من قدرات حسابية خارقة لم تشهدها البشرية من قبل، حيث أدرك مهندسو الشركة أن الخوارزميات التي أمّنت الإنترنت لعقود، مثل «Rivest Shamir Adleman» (RSA)، ستصبح مكشوفة تماماً أمام المعالجات الكمومية التي تستطيع حل المسائل الرياضية التشفيرية المعقدة في ثوانٍ بسيطة.

> استراتيجية «احصد الآن وفك التشفير لاحقاً»: وفي أروقة المختبرات الأمنية، برز تهديد خفي يُعرف باسم «احصد الآن وفك التشفير لاحقاً» (Harvest Now Decrypt Later HNDL)، حيث يقوم القراصنة والجهات المعادية بجمع كميات هائلة من البيانات المشفرة اليوم، وتخزينها في أرشيفات ضخمة. ويراهن المهاجمون على أن المستقبل سيوفر لهم الأدوات الكمومية اللازمة لفتح هذه الصناديق الرقمية المغلقة، ما جعل «غوغل» تسارع الزمن لدمج تشفير مقاوم يضمن أن تظل هذه البيانات المحصودة مجرد ملفات عديمة الفائدة حتى لو امتلك المهاجم أقوى الكومبيوترات مستقبلاً.

> التشفير الهجين - جسر بين عصرين: تعتمد هندسة المتصفح الجديدة على نظام تشفير هجين يجمع بين الحاضر والمستقبل، حيث تم دمج خوارزمية «X25519» التقليدية مع آلية «Kyber-768» المتطورة (بدءاً من الإصدار 131 لمتصفح «كروم»). الدمج الذكي هذا يضمن ألا يفقد المستخدم الحماية التي توفرها المعايير الحالية، وفي الوقت ذاته يضيف طبقة حماية ثورية صُممت خصيصاً لمقاومة الهجمات التي تعتمد على الحوسبة الكمومية. ومثّل هذا المزيج التقني جسراً آمناً ينقل حركة المرور عبر الإنترنت من عصر الحوسبة التقليدية إلى العصر الكمومي دون المساس باستقرار الشبكة.

> تحديات الأداء ومعادلة السرعة: واجه المطورون تحدياً كبيراً يتعلق بحجم مفاتيح التشفير الجديدة، إذ إن الحماية المقاومة للحوسبة الكمومية تتطلب تبادل بيانات أضخم مقارنة بالأساليب القديمة. وكان التخوف الأساسي يكمن في أن يؤدي الحجم الزائد إلى إبطاء سرعة تصفح المواقع أو استهلاك موارد الكومبيوترات الشخصية بشكل مفرط، ولكن الفِرَق التقنية في «غوغل» استطاعت تحسين معالجة هذه البيانات داخل متصفح «كروم» لضمان تجربة استخدام سلسة، حيث يمر هذا التعقيد الأمني الفائق في الخلفية دون أن يشعر المستخدم بأي تأخير بفتح صفحات المواقع.

يقود متصفح "كروم" تغير الإنترنت نحو حماية البيانات في عصر الحوسبة الكمومية

تغيير شامل وأمان مكتمل

> قيادة المنظومة نحو التغيير الشامل: لم تتوقف المهمة عند تحديث المتصفح فحسب، بل امتدت لتشمل دفع المنظومة الرقمية بالكامل نحو التغيير، إذ يتطلب الأمر تعاوناً مع مشرفي الأجهزة الخادمة ومزودي خدمات الإنترنت لتحديث بروتوكولاتهم. ويرسل وضع «غوغل» ثقلها خلف خوارزميات التشفير ما بعد الحوسبة الكمومية إشارة قوية في قطاع التقنية بأن زمن التشفير التقليدي المنفرد قد قارب على الانتهاء، ما حفز الشركات الأخرى على البدء بتحديث بنيتها التحتية لتتوافق مع المعايير الأمنية الجديدة.

> أمان عابر للأجيال: وبينما قد يبدو التهديد الكمومي بعيداً أو محصوراً في مختبرات الأبحاث المتطورة، فإن الرؤية الأمنية التي يتبناها المتصفح تنظر إلى المدى البعيد الذي يمتد لعقود. فالمعلومات الحساسة، سواء أكانت أسراراً حكومية أم بيانات طبية أم معاملات مالية طويلة الأمد، تحتاج إلى حماية تصمد أمام اختبار الزمن. لذا، فإن إدخال هذه التقنيات اليوم يمثل صمام أمان للأجيال القادمة، ما يمنع تحول أرشيف الإنترنت الحالي إلى كتاب مفتوح أمام القوى الحسابية المهولة في المستقبل.

>المرونة الرقمية وآليات التوافق: تتجلى مرونة هذا النظام الجديد بقدرته على التراجع التلقائي نحو التشفير التقليدي في حال واجه أجهزة خادمة قديمة لا تدعم التقنيات الحديثة، ما يضمن استمرارية الاتصال وعدم انقطاع الخدمة عن المستخدمين. وتتيح هذه السياسة للانتقال للعالم الرقمي وقتاً كافياً للتكيف، حيث يظل متصفح «كروم» يحاول تأمين الاتصال بأعلى درجة ممكنة، وفي حال فشل الطرف الآخر في الاستجابة للبروتوكول الكمومي، يتم اللجوء إلى أفضل وسيلة أمان غير كمومية متاحة في ذلك الوقت. وتضع هذه الخطوة متصفح «كروم» بمقدمة السباق العالمي نحو السيادة الرقمية الآمنة، محولة إياه من مجرد أداة لتصفح الإنترنت إلى قلعة رقمية متطورة.ومع استمرار تطور الحوسبة الكمومية، تظل هذه التحديثات بمثابة حجر الأساس لاستراتيجية دفاعية شاملة ستشمل مستقبلاً كافة الخدمات السحابية ونظم التشغيل، ما يعزز الثقة بالفضاء الرقمي ويضمن بقاء الخصوصية حقّاً محمياً بغضّ النظر عن مدى التطور الذي قد تصل إليه الحوسبة في المستقبل.

تتوافر ميزة الدفع من خلال "واتساب" في عدد من الدول بقيود محددة

«واتساب» والطريق إلى التطبيق الشامل

> ما بعد التراسل: تخوض شركة «ميتا» سباقاً حاسماً لتحويل تطبيق «واتساب» من مجرد منصة للمراسلة الفورية إلى «تطبيق خارق» (Super App) يضم خدمات متكاملة تحت سقف واحد، مستلهمة في ذلك نجاحات تطبيقات آسيوية مثل «وي تشات» (WeChat). وتتمثل هذه الرؤية بتمكين المستخدمين من إنجاز معاملاتهم اليومية، بدءاً من حجز التذاكر وطلب الطعام وصولاً إلى الدفع الإلكتروني، دون الحاجة لمغادرة التطبيق. ويهدف هذا التحول الاستراتيجي إلى تعميق ارتباط المستخدم بالتطبيق وزيادة الوقت الذي يقضيه داخل بيئة «ميتا» الرقمية، ما يفتح آفاقاً جديدة لنمو أعمال الشركة بعيداً عن نموذج الإعلانات التقليدي.

> التجارة القائمة على الدردشة: في إطار تعزيز الجانب التجاري، بدأت الشركة بتوسيع خصائص «واتساب للأعمال» (WhatsApp Business) بشكل مكثف، حيث وفّرت أدوات متطورة للمؤسسات الصغيرة والكبيرة للتواصل المباشر مع عملائها. وتتيح هذه المزايا عرض الكتالوغات الرقمية للمنتجات وإتمام عمليات البيع وتقديم الدعم الفني عبر المحادثات، ما يحول الدردشة إلى تجربة تسوق تفاعلية كاملة. ولا يسهل هذا التوجه التجارة الإلكترونية فحسب، بل يخلق نظاماً بيئياً تجارياً يعتمد على «التجارة القائمة على الدردشة» كركيزة أساسية لمستقبل البيع بالتجزئة.

> المحفظة الرقمية - الحلقة الاقتصادية المفقودة: لحلول الدفع الرقمي دور محوري في هذه الخطة الطموحة، حيث تسعى «ميتا» لتجاوز العقبات التنظيمية في العديد من الأسواق، مثل: الهند وسنغافورة وإندونيسيا والبرازيل والمكسيك؛ لتفعيل مزايا «واتساب باي» (WhatsApp Pay) على نطاق واسع. ويُعتبر دمج المحفظة المالية داخل التطبيق الحلقة المفقودة لتحويله إلى أداة اقتصادية شاملة، حيث يصبح بإمكان المستخدم إرسال الأموال للأصدقاء أو الدفع للشركات بنفس سهولة إرسال رسالة نصية. هذا التكامل المالي يمنح «واتساب» ميزة تنافسية هائلة بجعله وسيطاً حيوياً في الدورة المالية اليومية لمئات الملايين من البشر.

يسعى "واتساب" لأن يصبح تطبيقا خارقا بدمج المزيد من الخدمات داخله

الذكاء الاصطناعي - محرك الدفع

> الذكاء الاصطناعي - المحرك الذكي للخدمات: على الصعيد التقني، تدمج «ميتا» تقنيات الذكاء الاصطناعي التوليدي داخل المنصة لتعزيز تجربة «التطبيق الخارق»، من خلال تطوير مساعدين رقميين مدعومين بالذكاء الاصطناعي قادرين على الردّ على استفسارات المستخدم وحلّ المشاكل المعقدة آلياً. وتساهم هذه التقنيات بجعل التفاعل بين الشركات والمستخدمين أكثر كفاءة وسرعة، حيث يمكن للذكاء الاصطناعي تنسيق المواعيد وتقديم توصيات مخصصة للمنتجات بناء على تفضيلات المستخدم. هذا الذكاء المدمج يرفع من قيمة التطبيق كمنصة خدمات ذكية لا تكتفي بنقل الرسائل، بل تفهم احتياجات المستخدم وتلبيها.

> الرقابة التنظيمية ومخاوف الخصوصية: رغم هذه الطموحات الكبيرة، تواجه «ميتا» تحديات جسيمة تتعلق بخصوصية البيانات والمنافسة مع التطبيقات المحلية الراسخة في بعض الدول والمناطق. فبينما تسعى الشركة لجمع مزيد من الخدمات في تطبيق واحد، تزداد الرقابة التنظيمية حول احتكار الخدمات وحماية المعلومات الشخصية للمستخدمين، خاصة مع تداخل الخدمات المالية والتجارية مع المحادثات الخاصة. وسيعتمد نجاح «واتساب» بالتحول إلى تطبيق خارق وعالمي بشكل كبير على قدرته على موازنة هذا التوسع الخدمي مع الحفاظ على ثقة المستخدمين والتوافق مع القوانين الصارمة للمناطق والدول المختلفة.