5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي

اختبار وسائل حماية وفحص الإعدادات على «فيسبوك»

5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي
TT

5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي

5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي

اللحظة التي تتصل فيها بالإنترنت يبدأ جهاز الكومبيوتر الخاص بك لعبة تشبه لعبة المراهنة الروسية المميتة أو ما يعرف باسم «الروليت الروسي». أعلم أن هذا يبعث على الشعور بالخوف والكآبة، لكنه حقيقي... بياناتك الشخصية المخزنة على قرص صلب هي مغناطيس يجذب قراصنة الإنترنت ومجرمي الفضاء الإلكتروني، الذين سيبذلون كل ما في وسعهم من أجل اختراق النظام الخاص بك.
كثيراً ما تكون تلك الهجمات صريحة ومخيفة، وقد ارتكب القراصنة الافتراضيون موجة تلو الموجة من الجرائم الرقمية، واستولوا على عدد لا يُحصَى من الدولارات من العملة الإلكترونية (بيتكوين)، من خلال ابتزاز مستخدمين منتظمين لا يريدون سوى فكّ شفرة ملفاتهم.
كذلك وحديثاً أصاب برنامجان خبيثان للفدية الخبيث مئات الآلاف من الكومبيوترات العاملة بنظام «ويندوز» على مستوى العالم. لذا تعلَّمْ كيف تحمي جهاز الكومبيوتر الخاص بك من الهجمات التي تتم باستخدام برنامج الفدية الخبيث.

خطوات الحماية
كيف تعرف ما إذا كان نظام الحماية الذي تستخدمه على جهاز الكومبيوتر الخاص بك فعّالاً حقاً؟ يستخدم قراصنة الإنترنت طرقاً مختلفة كثيرة لغزو جهاز الكومبيوتر الخاص بك. لذا ما تحتاج إلى القيام به هو النظر في المشكلة من عدة زوايا. انظر إلى الأمر كأنه صاحب مزرعة يفحص السور للتأكد من صلابته ومتانته وقوته. إليكم بعض الطرق لحماية السور ومنعه من الانهيار والسقوط.
1. اختبار الإعدادات: أول أداة ينبغي أن تمتلكها في ترسانة الأسلحة الخاصة بك هو برنامج «مايكروسوفت بيزلاين سيكيوريتي أنالايزر» Microsoft Baseline Security Analyzer هذه الأداة المجانية تفحص نظام «ويندوز»، وإعدادات برامج «أوفيس» للتأكد من عدم وجود أي مشكلات محتملة خاصة الإصابة بعدوى.
سوف يقوم البرنامج أولاً باختبار كلمات سر المستخدم، ويعلمك بما إذا كانت كلمة سر أي حساب ضعيفة أو غير فعّالة حيث يجعلها ذلك فريسة لقراصنة الإنترنت. كذلك سوف يفحص البرنامج كثيراً من إعدادات الحساب لمعرفة ما إذا كانت الإعدادات تسمح بعمل تحديثات بطريقة ذاتية، وما إذا كان لديك أكثر من حساب مدير على جهاز الكومبيوتر الخاص بك. وسوف يفحص البرنامج أيضاً كل تلك المعلومات من أجلك.
كذلك سوف يرشدك البرنامج إلى الإعدادات المفضلة ويوضح لك السبب. لا عليك سوى النقر على رابط «ما تم فحصه» أو «تفاصيل النتيجة» لقراءتها. كذلك انتبه إلى الملفات التي تشاركها مع آخرين. سوف يظهر لك البرنامج إعدادات المشاركة الخاصة بالملفات. قد تكون قد فتحتَ بعض الملفات الخاصة في الماضي مما يتيح لأي شخص على شبكتك الدخول إلى تلك الملفات والاطلاع عليها. تأكد من أنك لا تشارك إلا الملفات التي تريد مشاركتها مع الانتباه للشخص الذي تطلعه عليها. يمكن معرفة المزيد عن برنامج «مايكروسوفت بيزلاين سيكيوريتي أنالايزر» وتنزيل هذه الأداة مجاناً.
2. تحديث مساعد المتصفح: يجب عليك تحديث المتصفح الخاص بك دائماً، فأحدث نسخة هي الأكثر أماناً، والتي ستتمكن من حمايتك من الهجمات.
مع ذلك فإن تحديث المتصفح ليس سوى البداية، فأنت بحاجة أيضاً إلى التأكد من تحديث البرنامج المساعد للمتصفح. مثلما هو الحال بالنسبة إلى المتصفح القديم، سيجعل برنامج «مساعد متصفح قديم» المتصفح في وضع ضعيف، ويجعل جهاز الكومبيوتر الخاص بك عرضة لأي هجمات.
افتح المتصفحات على جهاز الكومبيوتر الخاص بك، حتى تلك التي لا تستخدمها، واذهب إلى فاحص «بلاغ إين» من «موزيلا» Mozilla’s Plugin checker، وسوف يظهر لك كل برنامج مساعد قمت بتثبيته على المتصفح، مع توضيح ما إذا كان محدثّا أم لا. رغم أن هذه الشركة هي نفسها صاحبة «فايرفوكس»، يعمل فاحص «بلاغ إين» على كل من متصفح «إنترنت إكسبلورار»، و«كروم»، وغيرهما من المتصفحات.
إذا أردتَ إزالةَ أي برامج مساعدة أو شرائط أدوات تجدها، يمكنك تباع التعليمات الموضحة.

فحوصات مهمة
3. فحص جدار الحماية: يمثل جدار الحماية إحدى وسائل الأمان الأساسية. يوجد لدى نظامي «ويندوز»، و«ماك»، جدران حماية مدمجة، وتشمل كثيراً من برامج الحماية المقدمة من طرف ثالث جدار حماية.
يمنع جدار الحماية قراصنة الإنترنت من رؤية جهاز الكومبيوتر الخاص بك على الإنترنت أثناء بحثهم عن ضحايا. وحتى إذا كانوا يعلمون مكان جهاز الكومبيوتر الخاص بك، فسوف يبعدهم جدار الحماية عنك.
مع ذلك فإن جدار الحماية ليس مثالياً، حيث يمكن لإعدادات فتحة الاتصال الخاطئة أن ترسل إشارة تكشف جهاز الكومبيوتر الخاص بك، أو تمنح قراصنة الإنترنت فرصة للتسلل إليه. إذا كان لديك فيروس على الجهاز، قد يتسبب في تغيير إعداداتك دون حتى أن تعلم ذلك.
تقوم خدمة اختبار الفتحة مثل «بورت تيست»PortTest بفحص جدار الحماية الخاص بك، والتأكد من عدم رؤية أحد لجهاز الكومبيوتر. إذا تمكنت الخدمة من رؤيتك، فمن المؤكد أن القراصنة سوف يرونك أيضاً.
4. الملفات المحذوفة نهائياً: حسبما تقول «يو إس إيه توداي» فإن حذف ملفاتك لا يعني أنك بالفعل قد تخلصت منها، فقد تظل على القرص الصلب لأيام أو لأسابيع، ويستطيع أي شخص يعرف جيداً ما يفعله استعادتها. لهذا تعد فكرة حذف الملفات الحساسة، التي لم تعد بحاجة إليها، بشكل نهائي وبلا رجعة فكرة جيدة.
مع ذلك، حتى حينها، لن ترغب في مجرد القيام بالأمر وافتراض أن الملفات قد اختفت. للتأكد من حذفها تماماً، يمكنك استخدام برنامج لاستعادة الملفات مثل «ريكوفا» (Recuva)، ومعرفة ما يجده على الجهاز. إذا لم يتمكن البرنامج من العثور على أي ملف من تلك الملفات التي حذفتها نهائياً، فأنت في وضع جيد.
5. فحص إعدادات «فيسبوك»: جهاز الكومبيوتر الخاص بك ليس المساحة الوحيدة التي تخزن عليها المعلومات الخاصة بك، فـ«فيسبوك» مليء بالبيانات الشخصية التي سيود أي محتال استخدامها. لهذا السبب اخترعوا أداة «اعرض كـ» (View As) التي تظهر لك الشكل الذي تبدو عليه صفحتك للعامة، أو لأشخاص محددين. إذا كانت إعدادات أي من المعلومات الخاصة بك خاطئة، سوف تتمكن من معرفتها فوراً.
اذهب إلى إعدادات «فيسبوك»، ثم ادخل على «اليوميات»، و«الإشارات» Settings >> Timeline and Tagging. اذهب بعد ذلك إلى خيار «من يستطيع رؤية منشوراتي على اليوميات، وانقر على «اعرض كـ». يمكنك اعتبار ذلك الإعداد الاعتيادي لصفحتك على «فيسبوك». سوف ترى تحديداً كيف يبدو شكل صفحتك للغرباء. تجول على اليوميات، و«عنِّي»، و«الصور»، وغيرها من الأقسام لترى ما إذا كان هناك بعض الأمور الصغيرة قد أفلتت منك.
تذكر أن بمقدورك تعديل كل شيء على صفحتك على «فيسبوك». على يمين أي شيء سوف تجد أيقونة عليها مثلث مقلوب، انقر عليه لاختيار من يستطيع الاطلاع على المعلومات. إن هذا طريق مختصر سيوفر عليك كثيراً من الجهد والانزعاج.



من التبنِّي إلى التنفيذ… «الفنتك» السعودي يدخل مرحلة النضج الحاسمة

تعتمد نسبة كبيرة من المؤسسات على أنظمة تقليدية وموردين خارجيين ما يبطئ الابتكار ويزيد التعقيد التشغيلي (أدوبي)
تعتمد نسبة كبيرة من المؤسسات على أنظمة تقليدية وموردين خارجيين ما يبطئ الابتكار ويزيد التعقيد التشغيلي (أدوبي)
TT

من التبنِّي إلى التنفيذ… «الفنتك» السعودي يدخل مرحلة النضج الحاسمة

تعتمد نسبة كبيرة من المؤسسات على أنظمة تقليدية وموردين خارجيين ما يبطئ الابتكار ويزيد التعقيد التشغيلي (أدوبي)
تعتمد نسبة كبيرة من المؤسسات على أنظمة تقليدية وموردين خارجيين ما يبطئ الابتكار ويزيد التعقيد التشغيلي (أدوبي)

شهد القطاع المالي في السعودية تحولاً رقمياً سريعاً خلال فترة زمنية قصيرة. ففي أقل من عقد، انتقل الاقتصاد من الاعتماد الكبير على النقد إلى مرحلة أصبحت فيها نحو 80 في المائة من معاملات التجزئة إلكترونية. لكن هذا الإنجاز لا يمثل نهاية الرحلة، بل بداية مرحلة أكثر تعقيداً.

يرى محمد عويضة المؤسس والرئيس التنفيذي لشركة «ستيتش» أن قطاع التقنية المالية في المملكة دخل نقطة تحول حاسمة. ويشرح خلال حديث خاص لـ«الشرق الأوسط»: «إذا قارنَّا السعودية بأسواق كانت تُعدّ رائدة في (الفنتك) أي التكنولوجيا المالية قبل خمس سنوات، نجد أن أجزاءً من المملكة قد لحقت بها، بل وتفوقت عليها في مجال المدفوعات. لكن المرحلة المقبلة لم تعد تتعلق بالتبنّي، بل بالتنفيذ».

محمد عويضة المؤسس والرئيس التنفيذي لشركة «ستيتش»

ازدهار الواجهة الأمامية... وحدوده

التحوُّل الذي تحقق حتى الآن كان واضحاً للمستخدمين كمحافظ رقمية ومدفوعات سلسة وخدمات مالية أكثر سهولة. لكن خلف هذه الواجهة، لا تزال عملية التحول العميق غير مكتملة.

ويبرز الذكاء الاصطناعي مثالاً واضحاً على ذلك. فرغم الزخم الكبير حوله، فإن استخدامه في المؤسسات المالية لا يزال يتركز في تطبيقات سطحية.

يقول عويضة إنه «في معظم الحالات، لا يزال الذكاء الاصطناعي غير مدمج في الوظائف الأساسية مثل إدارة الاحتيال واتخاذ قرارات الائتمان والاكتتاب أو الأتمتة التشغيلية». وغالباً ما يُستخدم في واجهات المحادثة أو الخدمات البسيطة. ويرجع ذلك ليس إلى نقص الطموح، بل إلى البنية التحتية.

فالأنظمة الأساسية القديمة، إلى جانب تعدد منصات الموردين، تجعل من الصعب دمج الذكاء الاصطناعي في صلب العمليات. ومن دون بيانات موحدة وبنية حديثة، تبقى القدرات المتقدمة محدودة. وهذا يخلق مفارقة واضحة، حيث يمكن إطلاق المنتجات بسرعة، لكن يصعب توسيع نطاقها بكفاءة.

التنفيذ... التحدي الحقيقي

مع نضوج السوق، تغيَّر نوع التحدي. فالإطار التنظيمي واضح، والطلب قوي والبنية الرقمية متوفرة، لكن العائق أصبح في التنفيذ اليومي. تشير التقديرات إلى أن أكثر من 84 في المائة من المؤسسات المالية في السعودية تخطط لتحديث بنيتها التحتية خلال العام المقبل، مما يعكس إدراكاً واسعاً لطبيعة التحدي. ويظهر هذا التحدي بوضوح في مجال التمويل، حيث لا تزال أكثر من 60 في المائة من المؤسسات تعتمد بالكامل على أنظمة قديمة، بينما تتجاوز نسبة الاعتماد على الموردين الخارجيين 87 في المائة. ولا يقتصر أثر ذلك على البطء التشغيلي، بل يمتد إلى النتائج نفسها. ويشير عويضة إلى وجود «فجوة بين سرعة إطلاق المنتجات وسهولة تطويرها أو توسيعها. وفي كثير من الحالات، تفوّت المؤسسات بالفعل فرصاً تجارية لأن أنظمتها الأساسية لا تواكب النمو».

تلعب الأطر التنظيمية الواضحة والكفاءات البشرية دوراً أساسياً في دعم الابتكار وبناء قطاع مالي أكثر كفاءة ونضجاً (شاترستوك)

التجزئة... التكلفة الخفية للنمو

تمثل التجزئة أحد أبرز التحديات في هذه المرحلة. فأكثر من 73 في المائة من المؤسسات تعتمد بشكل كبير على شركاء خارجيين لإطلاق المنتجات وتحديثها. ورغم أن هذا النموذج ساعد على تسريع الابتكار، فإنه أدَّى أيضاً إلى زيادة التعقيد. ويوضح عويضة أن «الاعتماد على عدد كبير من الموردين المتخصصين يزيد من عبء التنسيق، ويبطئ التنفيذ، ويُشتّت المسؤوليات». ولا يقتصر الأمر على الكفاءة، بل يمتد إلى الحوكمة والامتثال والأمن. فعندما تكون الأنظمة مفككة، يصبح تطبيق معايير موحدة أكثر صعوبة، وتتوزع المسؤولية عبر أطراف متعددة، ما يزيد من تعقيد إدارة المخاطر. والنتيجة هي أن الابتكار يحدث في جيوب منفصلة، دون أن يمتد بشكل متكامل داخل المؤسسة.

البيانات... من عائق إلى محرك

في قلب هذه التحديات، تقف البيانات. في كثير من المؤسسات، تكون البيانات موزعة عبر أنظمة متعددة ومكررة وتُعالج يدوياً أو تصل متأخرة. وهذا لا يؤثر فقط على الكفاءة، بل يحد من الإمكانات. ويؤدي ذلك برأي عويضة إلى «تقيد كل شيء». وهذا ينعكس مباشرة على القدرة على تطبيق تقييم المخاطر في الوقت الحقيقي والتسعير الديناميكي والخدمات المالية المخصصة. كما يفسر محدودية استخدام الذكاء الاصطناعي في الوظائف الأساسية.

في المقابل، عندما تُبنى الأنظمة على نماذج بيانات موحدة، يتغير المشهد بالكامل. ويفسر عويضة: «عندما تعمل المؤسسات على نماذج بيانات موحدة وطبقات تحكم مشتركة، يتضاعف الابتكار. يمكن تسعير المنتجات بشكل ديناميكي، وتقييم المخاطر فورياً، وإتاحة خدمات جديدة عبر واجهات برمجية دون زيادة المخاطر التشغيلية». وفي هذا السياق، لم تعد «الخدمات المفتوحة» (Open Banking) مفهوماً مستقبلياً، بل واقعاً ناشئاً، وإن كان لا يزال مقيداً بتجزئة البنية التحتية.

نجاح المرحلة المقبلة يعتمد على تكامل الأنظمة والكفاءات البشرية وليس على إطلاق منتجات جديدة فقط (شاترستوك)

التنظيم... عامل تمكين لا قيد

من أبرز نقاط القوة في السوق السعودية وضوح الإطار التنظيمي. وينوه عويضة «بتوفير الأطر الواضحة من البنك المركزي السعودي بيئة تمكّن المؤسسات من الابتكار بثقة، بدلاً من العمل بحذر ضمن تجارب معزولة». كما ساهمت مبادرات مثل «البيئات التجريبية التنظيمية» (sandbox) في تسريع الابتكار مع الحفاظ على الاستقرار.

والتحدي في المرحلة المقبلة سيكون الحفاظ على هذا التوازن أي تحقيق السرعة دون التفريط في الضوابط. فمع تطور السوق، يتغير دور الشركاء التقنيين حيث لم يعد المطلوب تقديم أدوات منفصلة، بل دعم شامل يشمل الحوكمة والامتثال والأمن والتشغيل.

وينصح عويضة «بأن يقلل الشركاء التعقيد، لا أن يزيدوه». كما يبرز هنا مفهوم الانضباط المعماري، إذ إن غياب تصميم تقني متماسك يجعل حتى أفضل الأدوات غير قادرة على تحقيق القيمة المرجوة.

الكفاءات البشرية والملكية

يشدد عويضة على أهمية وضوح المسؤوليات إذ لا يمكن للتكنولوجيا وحدها أن تقود المرحلة المقبلة. ويضيف خلال حديثه مع «الشرق الأوسط»: «تفشل التقنيات المتقدمة عندما تكون المسؤولية موزعة بين فرق أو موردين أو وظائف مختلفة». المؤسسات الناجحة هي التي تحقق تكاملاً بين فرق الأعمال والتقنية والتشغيل، مع قدرة على اتخاذ القرار بسرعة. وفي الوقت نفسه، تمثل تنمية الكفاءات في السعودية، ضمن «رؤية 2030»، ميزة استراتيجية، خاصة في مجالات البيانات والذكاء الاصطناعي.

ولا يقتصر تأثير التطور المالي على القطاع نفسه بل على «طريقة انتقال الأموال وتوزيع رأس المال وتصميم المنتجات المالية تحدد سرعة تطور الاقتصادات» كما يرى عويضة. ويتابع: «عندما تصبح الأنظمة المالية أكثر كفاءة، يتسارع الابتكار في مختلف القطاعات».

كيف تبدو مرحلة النضج؟

في المرحلة المقبلة، لن يُقاس نجاح القطاع بعدد المنتجات الرقمية، بل بمدى كفاءتها وتكاملها. يتصور عويضة بيئة يمكن فيها إطلاق منتجات مالية متوافقة خلال أسابيع بدلاً من سنوات، دون زيادة المخاطر التنظيمية أو التشغيلية. كما ستلعب الأتمتة دوراً محورياً في تقليل الأعباء التشغيلية. ويصرح: «عندما تُزال القيود، فإن أفضل المنتجات لا تُخطط دائماً... بل تظهر تلقائياً».

لم تعد قصة «الفنتك» في السعودية تتعلق باللحاق بالركب. ففي كثير من المجالات، وصلت بالفعل إلى مستويات عالمية. المرحلة المقبلة ستكون أكثر أهمية... تنفيذ فعَّال وتوسع المستدام وبناء أنظمة تدعم الابتكار المستمر.


«أوبن إيه آي» تقرر وقف تطبيقها «سورا» لتوليد الفيديو بالذكاء الاصطناعي

شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)
شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)
TT

«أوبن إيه آي» تقرر وقف تطبيقها «سورا» لتوليد الفيديو بالذكاء الاصطناعي

شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)
شعار شركة «أوبن إيه آي» المطوِّرة لمنصة الذكاء الاصطناعي «تشات جي بي تي» (رويترز)

أعلنت شركة «أوبن إيه آي»، الثلاثاء، إغلاق تطبيقها «سورا» لتوليد الفيديو بالذكاء الاصطناعي، بعد ستة أشهر فقط من إطلاق هذه البرمجية التي أثارت اهتماماً واسعاً.

وأعلنت الشركة عبر منصة «إكس» القرار قائلةً: «نودّع سورا»، مؤكدةً بذلك تركيزها على الأدوات الاحترافية تمهيداً لطرح أسهمها للاكتتاب العام في وقت لاحق من العام الجاري.

وأعلنت «ديزني»، إحدى كبرى شركات الإعلام والترفيه في العالم التي رخصت في ديسمبر (كانون الأول) الماضي استخدام صور شخصياتها الكرتونية في تطبيق «سورا»، انسحابها من الشراكة، وفق مصدر معلومات أوردتها صحيفة «هوليوود ريبورتر» الاثنين، نقلاً عن مصدر مطّلع. كانت الشركة قد التزمت في مقابل هذه الشراكة باستثمار مليار دولار في «أوبن إيه آي».

ويمثل قرار وقف تطبيق «سورا» نهاية أحد أكثر منتجات الذكاء الاصطناعي الموجهة إلى المستهلكين استقطاباً للاهتمام الإعلامي العام الماضي، في وقت تعيد الشركة الأم لتطبيق روبوت الدردشة «تشات جي بي تي» تركيز جهودها على أدوات البرمجة والإنتاجية، وهو مجال تحقق فيه شركة «أنثروبيك» الأميركية المنافسة زخماً متزايداً.

شعار «تشات جي بي تي» وكلمة الذكاء الاصطناعي في رسم توضيحي (رويترز)

وأوضحت «أوبن إيه آي» أنها ستعلن قريباً عن الجدول الزمني لوقف تشغيل التطبيق الذي يتطلب موارد حاسوبية ضخمة، بالإضافة إلى الطرق التي تتيح للمستخدمين أن يحفظوا المحتوى الذي ولّدوه عبر «سورا».

يأتي هذا الإغلاق في وقت حرج بالنسبة إلى «أوبن إيه آي» التي يواجه نموذج أعمالها تدقيقاً متزايداً، إذ تتصاعد التكاليف بوتيرة أسرع بكثير من الإيرادات، رغم وجود نحو مليار مستخدم يومياً حول العالم.

وذكرت صحيفة «وول ستريت جورنال» أن رئيس الشركة سام ألتمان، أبلغ الموظفين الثلاثاء، بهذا التوجه الجديد.

يأتي هذا الإعلان أيضاً بعد رسالة من فيدجي سيمو، رئيسة قسم التطبيقات في شركة «أوبن إيه آي» التي طلبت من فرقها في أوائل مارس (آذار) عدم تشتيت انتباههم بـ«المهام الجانبية» والتركيز على وكلاء الذكاء الاصطناعي.

وأصبحت هذه الأدوات القادرة على ربط المهام بشكل مستقل على أجهزة الكمبيوتر الخاصة بالمستخدمين لكتابة التعليمات البرمجية وتحليل البيانات واتخاذ القرارات في تطبيقات مختلفة، محور اهتمام عمالقة التكنولوجية الأميركية «وادي السيليكون».

وقد عيّنت «أوبن إيه آي» في منتصف فبراير (شباط) المبرمج النمساوي بيتر شتاينبرغر، مبتكر «أوبن كلاو»، وهو برنامج لتطوير وكلاء الذكاء الاصطناعي حقق نجاحاً كبيراً بين المتخصصين في مجال الحوسبة في جميع أنحاء العالم.

من جانبها، نشرت «أنثروبيك» الاثنين، ميزة الوكيل في نموذج «كلاود» الخاص بها، والذي بات قادراً على التحكم في جهاز الكمبيوتر الخاص بالمستخدم لأداء المهام بشكل مستقل.


نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
TT

نموذج جديد يحاكي سلوك البعوض لتحديد موقع الإنسان

راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)
راقب الباحثون سلوك البعوض حول متطوع بشري كان يرتدي ملابس واقية سوداء من جهة وبيضاء من الجهة الأخرى (MIT)

يشير باحثون إلى أن البعوض يُعد من أخطر الكائنات بسبب قدرته على العثور على البشر ونقل الأمراض. وعلى مدى عقود، حاول العلماء فهم العوامل التي تجذب هذه الحشرات. لكن سؤالاً أساسياً ظل دون إجابة واضحة: كيف تتحرك البعوضة فعلياً في الهواء أثناء بحثها عن ضحية؟

دراسة جديدة أجراها باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) بالتعاون مع جهات أخرى تقدّم إجابة تفصيلية. فقد طوّر الفريق إطاراً ثلاثي الأبعاد قادراً على التنبؤ بكيفية طيران البعوض استجابةً لإشارات حسية مختلفة.

فهم سلوك الطيران

تعتمد البعوضة على مجموعة من الإشارات البيئية لتحديد موقع الإنسان، تشمل إشارات بصرية مثل شكل الجسم، وإشارات كيميائية مثل ثاني أكسيد الكربون الناتج عن التنفس. وتُظهر الدراسة أن هذه الإشارات لا تجذب البعوض فقط، بل تؤثر بشكل مباشر في طريقة طيرانه.

ولفهم هذا السلوك، قام العلماء بتتبع حركة البعوض في بيئة تجريبية، حيث جرى تسجيل مسارات الطيران بدقة أثناء استجابة الحشرات لمحفزات مختلفة. وهذا سمح بتحليل كيفية تنقلها في الفضاء، وليس فقط أماكن هبوطها.

سلوك الطيران يتغير حسب نوع الإشارات مع أنماط مختلفة عند توفر إشارات منفردة أو مجتمعة (أ.ف.ب)

أنماط طيران متعددة

حددت الدراسة ثلاثة أنماط رئيسية للطيران تعتمدها البعوضة وفقاً لنوع الإشارات المتاحة. عند توفر الإشارات البصرية فقط، تقترب البعوضة بسرعة قبل أن تنحرف بعيداً، في نمط يُشبه «المرور السريع»، ما يشير إلى أن الرؤية وحدها لا تكفي لتأكيد الهدف.

أما عند توفر الإشارات الكيميائية فقط، مثل ثاني أكسيد الكربون، فإن سلوكها يتغير، حيث تبطئ حركتها وتبدأ بالتحليق ذهاباً وإياباً، محاولةً البقاء قرب مصدر الإشارة. لكن عند الجمع بين الإشارات البصرية والكيميائية، تتبنى البعوضة سلوكاً أكثر تركيزاً، إذ تبدأ بالدوران حول الهدف بشكل منتظم، في حركة تشبه استعداد المفترس للهبوط.

نموذج قائم على البيانات

لبناء هذا النموذج، أجرى الباحثون تجارب باستخدام مجموعات من البعوض داخل بيئة محكومة. وتم استخدام كاميرات لتسجيل حركتها ثلاثية الأبعاد أثناء تعرضها لمحفزات مختلفة. وعبر هذه التجارب، جُمعت عشرات الملايين من نقاط البيانات ومئات الآلاف من مسارات الطيران، ما أتاح بناء نموذج رياضي قادر على التنبؤ بحركة البعوض في ظروف متعددة.

ويتميز النموذج بقدرته على تبسيط سلوك معقد دون فقدان دقته، ما يجعله أداة عملية للأبحاث المستقبلية.

يعتمد البعوض على مزيج من الإشارات البصرية والكيميائية لتحديد موقع الإنسان (رويترز)

سلوك غير خطي

من أبرز نتائج الدراسة أن سلوك البعوض لا يمثل مجرد جمع بسيط للاستجابات المختلفة. فعند توفر أكثر من نوع من الإشارات، لا تدمج البعوضة ردود فعلها، بل تعتمد نمطاً جديداً كلياً. وهذا يشير إلى أن الحشرة تعالج المعلومات الحسية بطريقة أكثر تعقيداً مما كان يُعتقد، إذ تعدّل سلوكها بشكل ديناميكي بدلاً من اتباع قواعد ثابتة.

تمتد أهمية هذا البحث إلى مجال الصحة العامة. فالبعوض مسؤول عن نقل أمراض مثل الملاريا وحمى الضنك وفيروس غرب النيل، والتي تتسبب في مئات الآلاف من الوفيات سنوياً.

ومن خلال فهم كيفية حركة البعوض، يمكن تطوير وسائل أكثر فاعلية للحد منه. وتشير الدراسة إلى أن الاعتماد على نوع واحد من الإشارات في المصائد قد لا يكون كافياً، وأن الجمع بين إشارات متعددة قد يعزز فعاليتها.

استراتيجية متعددة الحواس

يؤكد الباحثون أن مكافحة البعوض تتطلب استهداف أكثر من حاسة في الوقت نفسه. فالمصيدة التي تجمع بين الشكل البصري والجاذبية الكيميائية قد تكون أكثر قدرة على جذب البعوض والاحتفاظ به. ويعكس هذا توجهاً أوسع نحو تطوير حلول تعتمد على فهم السلوك، بدلاً من الأساليب التقليدية.

آفاق البحث المستقبلية

يركز النموذج الحالي على الإشارات البصرية وثاني أكسيد الكربون، لكنه قابل للتطوير ليشمل عوامل أخرى مثل الحرارة والرطوبة والروائح المختلفة، التي تلعب أيضاً دوراً في جذب البعوض. ويمكن لهذا النهج أن يساعد في اختبار استراتيجيات جديدة بشكل أسرع وأكثر كفاءة. تمثل هذه الدراسة خطوة نحو إدارة أكثر دقة وفعالية للبعوض. فمن خلال فهم كيفية تحركه، يمكن تقليل فرص احتكاكه بالبشر.

ومع استمرار تطوير هذا النموذج، قد يسهم في ابتكار أدوات جديدة للحد من انتشار الأمراض التي تنقلها هذه الحشرات، ما يجعله ليس مجرد إنجاز علمي، بل خطوة مهمة في مجال الصحة العامة.