خدمات التدفق تخرق خصوصية المشتركين

تجمع بيانات متابعي البرامج المعروضة على الأجهزة الذكية

خدمات التدفق تخرق خصوصية المشتركين
TT

خدمات التدفق تخرق خصوصية المشتركين

خدمات التدفق تخرق خصوصية المشتركين

«إذا لم تدفعوا ثمن المُنتَج، فهذا يعني أنّكم أنتم المُنتَج»... تعبّر هذه الجملة عن حال ممارسات جمع البيانات الشخصية التي تمتهنها الخدمات الرقمية على الإنترنت التي تبيع الإعلانات، وأبرزها «فيسبوك»، وتطبيقات الأنواء الجوية.

خرق الخصوصية
ولكن في بعض الأحيان، يدفع المستهلك ثمن المنتج ويتحوّل إلى مُنتج في آنٍ معًا. فقد نشرت مجموعة «كومون سينس ميديا» الحقوقية غير الربحية المعنيّة بالأطفال والعائلات، تقريرًا يفيد بأنّ معظم خدمات وأجهزة التدفّق الشعبية في الولايات المتّحدة مثل نتفليكس وروكو وديزني+ فشلت في تحقيق الحدّ الأدنى من شروط الخصوصيّة والأمن التي حدّدتها المجموعة. وكانت أبل الاستثناء الوحيد.
لقد اعتاد المستخدمون على سباق أذرع الشركات الكبرى في مجالات تعقّب كلّ نقرة فأرة، وكل مسحة بطاقة ائتمانية يقومون بها. ولكنّ المفاجئ في تقرير المجموعة كان أنّ خدمات التدفّق التي يدفع النّاس من جيوبهم للاشتراك بها تطبّق الممارسات نفسها في ما يتعلّق ببيانتهم كما «فيسبوك» و«غوغل» اللتين تجمعان أرباحهما من استثمار بيانات مستخدميهما في الإعلانات.
كشف جايمس بـ. ستيير، الرئيس التنفيذي للمجموعة، أنّ هذا التقرير «يجب أن يكون بمثابة إنذارٍ لخدمات التدفّق التي يمكنها ويجب عليها أن تحسّن سلوكها، وأعتقد أنّها ستفعل».
واعتبرت المجموعة أنّ خدمات التدفّق يمكنها أن تبذل جهودًا إضافيّة للاحتفاظ بالبيانات التي تجمعها من المنازل لنفسها، وأن تكون هي الاستثناء في ممارساتها المتعلّقة بالبيانات لتعزيز حماية للأطفال وتقديم المزيد من التطمينات على أنّ بيانات المستخدمين لن تُستعمل لصرعهم بالإعلانات عبر الإنترنت أو لإغناء ملفّات مستثمري البيانات.
عمد الباحثون في الآونة الأخيرة إلى تحليل عادات جمع البيانات لبعض منتجات التدفّق، ولكنّ عمل مجموعة «كومون سينس ميديا» في تقريرها الأخير كان شاملًا لكلّ ما يتعلّق بالتدفّق لأنّه عاين سياسات الخصوصية لعشر خدمات فيديو إلكترونية كـ«إتش.بي.أو. ماكس» وخمسة أجهزة تدفّق، بينها روكو و«فاير تي.في» من أمازون. كما عمدت المنظّمة إلى ضبط أنظمة الكومبيوتر لتتبّع مجرى البيانات الرقمية بعد مغادرتها لتطبيقات التدفّق أو الأجهزة.

إعلانات مستهدفة
وجدت المجموعة في تقريرها أنّ معظم الشركات المشمولة في التحليل تستطيع استخدام المعلومات الخاصّة بسلوك النّاس المرتبط بخدماتهم لتصميم إعلانات تتوافق وأذواق الزبائن في جميع أنحاء شبكة الإنترنت، أو لتسمح لشركات أخرى بذلك. وعلمت أيضًا أنّ الكثير من شركات التدفّق تضخّ البيانات في الأعمال التجارية لشركتي أمازون وغوغل.
تقول بعض شركات التدفّق كنتفليكس إنّها لا تسمح لأطراف أخرى بمعرفة ما يشاهده النّاس ليلة الجمعة مثلًا. ولكنّ شركات أخرى شملها التقرير تركت احتمال استغلال المعلومات المتعلّقة بمشاهدات النّاس مفتوحًا لاستخدامها في الإعلانات المستهدِفة أو لأغراض أخرى.
يمكن لبيانات شركات التدفّق أن تذهب أيضًا لشركات أخرى تجمع معلومات حول معجون تنظيف الأسنان الذي تشترونه والأمور التي تفعلونها على هاتفكم. وكشفت «كومون سينس ميديا» أنّ جهود بعض الشركات لتزويد الزبائن بموافقة تقدّم معلومات وافية في هذا الشأن كانت شديدة التعقيد، فتبيّن مثلًا أنّ أمازون تطلب من النّاس عبر جهاز التدفّق «فاير» النقر لتصفّح 25 بندا من سياستها قبل استخدام الجهاز، بالإضافة إلى بندين آخرين قبل استخدام مساعد أليكسا الصوتي.
في المقابل، كشفت «كومون سينس ميديا» أنّ أبل، التي تتباهى بسلوكها الذي يحترم خصوصيّة زبائنها رغم أنّها لا تلتزم دائمًا بمبادئها المثالية المعلنة، تملك ممارساسات حمائية أقوى على خدمة «أبل تي.في» لتدفّق الفيديو وجهاز الاتصال بالتلفزيون «أبل تي.في» مقارنة بخدماتٍ أخرى.
(وتجدر الإشارة إلى أنّ أبل تساهم في تمويل برنامج «كومون سينس ميديا» الاخباري لتحسين القراءة المخصص للمدارس، وأنّها من بين الشركات التي ترخّص تصنيفات ومراجعات هذه المجموعة. ولكنّ «كومون سينس ميديا» أكّدت أنّ هذا الأمر لا يؤثر على تقييماتها في مجال الخصوصية).
من جانب آخر، ليس بالضرورة أن تكون جميع استخدامات بياناتنا مضرّة لا سيّما وأنّ شركات التدفّق تستخدم معلوماتنا لمساعدتنا على إعادة ضبط كلمة مرورٍ منسيّة وللحرص على تمكيننا من مشاهدة خدماتها على التلفاز بواسطة الهاتف الذكي.
ولكنّ المشكلة الحقيقية تكمن في توضيح «كومون سينس ميديا» في تقريرها أنّ الأميركيين، باستثناء قلّة، لا يعرفون ببساطة ما تفعله الشركات بالمعلومات التي تجمعها عنهم. فغالبًا ما يجد النّاس أنفسهم محصورين بمستندات قانونية تقدّم تحكّمًا واهمًا بمعلوماتهم ويظنون أنّ المخاطر المفترضة والاستخدام الخاطئ لمعلوماتهم بعيدٌ جدًا عنهم.
وساهمت هذه الحالة في فقدان الأميركيين للثقة بشركات التقنية وبنشوء مخاوف ممّا قد يصيب بياناتهم الشخصية، إلّا أنّ ستيير أكّد أنّ هذا القلق الجماعي له تأثيرٌ إيجابي وهو أنّ الشركات والسياسيين باتوا يعلمون أنّ عدد الأشخاص الذين يقلقون على خصوصيتهم يتزايد.
* خدمة «نيويورك تايمز»


مقالات ذات صلة

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

خاص يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

يتسارع نمو البيانات في الشرق الأوسط، ما يجعل البنية التحتية للتخزين وإدارة البيانات عاملاً حاسماً في نجاح التحول الرقمي ودعم الذكاء الاصطناعي بكفاءة واستدامة.

نسيم رمضان (لندن)
خاص يتحوّل الرصد من أداة تقنية إلى ركيزة استراتيجية تعزز الإنتاجية والإيرادات وتجربة العملاء داخل المؤسسات (شاترستوك)

خاص تقرير «سبلانك»: هل أصبح «الرّصد» مفتاح مستقبل المؤسسات في السعودية والمنطقة؟

يكشف تقرير «سبلانك 2025» تحوّل «الرصد» إلى ركيزة استراتيجية تدعم الإنتاجية والابتكار والموثوقية مع تسارع تبنّيه في السعودية لمواجهة تحديات الذكاء الاصطناعي.

نسيم رمضان (لندن)
تكنولوجيا أستراليا أصبحت أول دولة تحظر دخول الأطفال دون 16 عاماً إلى منصات التواصل الاجتماعي بشكل شامل (شاترستوك)

لأول مرة... أستراليا تحظر وسائل التواصل للأطفال دون 16 عاماً

حظرت أستراليا دخول الأطفال دون 16 عاماً إلى وسائل التواصل ملزمةً المنصات بتقدير أعمار المستخدمين أو مواجهة غرامات ضخمة وسط جدل عالمي حول حماية القُصّر.

نسيم رمضان (لندن)
تكنولوجيا المنصّة توقف عالمياً أكثر من 36.7 مليون بث مباشر مخالف وحظرت 1.331.424 مضيف بث مباشر

«تيك توك» تحذف نحو 19 مليون فيديو مخالف لإرشادات المجتمع في عدة دول عربية

السعودية تسجل معدل إزالة استباقية بلغ 99.3 % ما يضمن كشف الغالبية العظمى من المحتوى المخالف قبل أن يحتاج المستخدمون للإبلاغ عنه.

نسيم رمضان (لندن)
خاص تعدّ المهارات البشرية الشابة العنصر الأكثر حسماً في تحويل الاستثمارات التقنية إلى قدرة وطنية مستدامة (شاترستوك)

خاص رئيس «مايكروسوفت»: السعودية تنتقل من تصدير النفط إلى تصدير الذكاء الاصطناعي

يشهد المشهد التقني السعودي تحولاً تاريخياً مع استثمارات ضخمة في الذكاء الاصطناعي والسحابة والمهارات، ما يضع المملكة على مسار ريادة عالمية متقدم.

نسيم رمضان (لندن)

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
TT

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)

في أنحاء الشرق الأوسط، غالباً ما يُناقش التحول الرقمي من خلال المدن الذكية والخدمات المدعومة بالذكاء الاصطناعي والمنصات السحابية والتطبيقات الرقمية الموجهة للمستخدمين. لكن أسفل هذه الابتكارات توجد طبقة أقل ظهوراً وأكثر حسماً في الوقت نفسه. إنها البنية التحتية للبيانات.

ومع تسارع نمو أحجام البيانات وتحوّل أحمال العمل إلى أن تكون آنية وموزعة ومدعومة بالذكاء الاصطناعي، ستعتمد المرحلة المقبلة من التحول الرقمي في المنطقة ليس فقط على قدرات الحوسبة أو التطبيقات، بل على كيفية تخزين البيانات ونقلها وإدارتها واستدامتها على نطاق واسع.

يقول عويس محمد، المدير الإقليمي ومدير المبيعات لمنطقة الشرق الأوسط وتركيا وأفريقيا وشبه القارة الهندية في «ويسترن ديجيتال»، إن نمو البيانات في المنطقة يتسارع بوتيرة تفوق توقعات الكثير من المؤسسات.

ويضيف خلال لقاء خاص مع «الشرق الأوسط»، أن «نمو البيانات في الشرق الأوسط لا يزال يتسارع مع توسع الحكومات والمؤسسات في برامج التحول الرقمي على مستوى الدول، والبنية التحتية السحابية، ومبادرات الذكاء الاصطناعي، وأنظمة المدن الذكية».

وتنعكس هذه الوتيرة في نمو سوق مراكز البيانات بالمنطقة، حيث من المتوقع أن يرتفع من نحو 5.57 مليار دولار في 2023 إلى أكثر من 9.61 مليار دولار بحلول 2029، بمعدل نمو سنوي مركب يبلغ 9.52 في المائة. لكن حجم السوق وحده لا يكشف عن القصة كاملة، فالعوامل التي تقف خلف هذا النمو توضح كيف أصبحت البيانات في قلب الأولويات الرقمية للمنطقة.

عويس محمد المدير الإقليمي ومدير المبيعات لمنطقة الشرق الأوسط وتركيا وأفريقيا وشبه القارة الهندية في «ويسترن ديجيتال»

قطاعات تقود الانفجار البياناتي

على عكس المراحل الأولى من الرقمنة التي ركّزت على تحديث أنظمة تقنية المعلومات، يأتي النمو الحالي مدفوعاً بقطاعات كثيفة البيانات بطبيعتها. وتشمل هذه القطاعات برامج التحول الحكومي، وأنظمة الهوية الرقمية الوطنية وعمليات الطاقة والتقنية المالية والإعلام والترفيه والخدمات اللوجيستية والاتصالات.

ويشير محمد إلى أن «هذه القطاعات تعتمد على منصات غنية بالبيانات وأحمال عمل كثيفة، تتراوح بين مكتبات الفيديو، والمعاملات المالية عالية التردد، والبيئات الصناعية المعتمدة على المستشعرات، والخدمات الحكومية الرقمية الآنية». ومع توسع هذه الاستخدامات في الحجم والتعقيد، تتزايد الحاجة إلى بنى تقنية قادرة على دعمها بكفاءة. ولم تعد أنظمة التخزين مجرد وسائط حفظ، بل أصبحت عناصر استراتيجية يجب أن توازن بين السعة والأداء والكفاءة التشغيلية.

اختناقات خفية تحت السطح

رغم التقدم الكبير، تواجه المؤسسات في المنطقة تحديات متزايدة في البنية التحتية. ويبرز أحد أبرز هذه التحديات في الموازنة بين توسيع السعة وتحسين الكفاءة.

يشير عويس محمد إلى أن «البنى الحالية تواجه صعوبة في دعم النمو السريع للبيانات غير المهيكلة». وللتعامل مع ذلك، يشير إلى ثلاثة تحولات رئيسية أصبحت ضرورية: «التحول الأول هو زيادة كثافة التخزين عبر تقنيات مثل التسجيل المغناطيسي العمودي المساعد بالطاقة (ePMR)، والتسجيل المغناطيسي المتداخل (SMR)، والتقنيات المعتمدة على الهيليوم، مع تطوير أقراص (HAMR) لتمديد القدرة التخزينية مستقبلاً».

ويوضح أن الانتقال من أقراص 26 تيرابايت إلى 32 تيرابايت لتخزين إكسابايت واحد من البيانات يمكن أن يؤدي إلى تقليل عدد الرفوف والأقراص بنحو 19 في المائة، مع خفض استهلاك الطاقة الإجمالي.

التحول الثاني يتمثل في فصل مكونات التخزين عن الحوسبة والشبكات (Disaggregation)، بدل الاعتماد على البنى المتقاربة التقليدية (HCI)، التي تفرض توسعاً متزامناً وغير ضروري في الموارد.

ويؤكد محمد أن أنظمة «NVMe - over - Fabric» تمكّن من توسيع التخزين والحوسبة بشكل مستقل وتوفير بنى مرنة تدعم بيئات الذكاء الاصطناعي عالية الأداء.

أما التحول الثالث فيتمثل في نظافة البيانات وإدارة دورة حياتها، فالتراكم غير المنظم للبيانات القديمة والمكررة والسحابية غير المُدارة، يؤدي إلى تضخم البيانات وعرقلة خطوط تدريب نماذج الذكاء الاصطناعي.

أصبحت البنية التحتية للبيانات عنصراً استراتيجياً يحدد قدرة المؤسسات على التوسع والكفاءة وليس مجرد مكوّن تقني تشغيلي (شاترستوك)

ضغوط البيانات في القطاعات سريعة النمو

توضّح القطاعات الرقمية عالية النمو حجم هذه التحديات؛ إذ تواجه منصات الإعلام والترفيه توسعاً متواصلاً في المحتوى عالي الدقة، بينما تعتمد التقنية المالية والألعاب الإلكترونية على زمن استجابة منخفض للبيانات النشطة. في المقابل، تولّد القطاعات اللوجيستية والتعليم الإلكتروني بيانات تشغيلية وسلوكية على مدار الساعة.

ويؤكّد محمد أن هذه الأنماط تعزز الطلب على بنى تخزين قادرة على الجمع بين الأداء والسعة والاحتفاظ طويل الأمد بكفاءة، خصوصاً مع دخول الذكاء الاصطناعي على خط المعادلة.

السحابات الوطنية وتحوّل الاستراتيجيات

تلعب السحابات الوطنية في السعودية والإمارات دوراً محورياً في إعادة تشكيل استراتيجيات التخزين، لا سيما مع التركيز المتزايد على سيادة البيانات والامتثال التنظيمي.

ويشرح محمد أن المؤسسات لا تتجه إلى نموذج واحد موحّد، بل تعتمد منهجية قائمة على نوع الحمل التشغيلي، حيث تُشغّل أحمال الاستجابة الفورية والاستدلال بالذكاء الاصطناعي قرب الحافة، فيما تُخزّن مجموعات التدريب الضخمة والأرشيفات على منصات تخزين كثيفة السعة داخل مراكز البيانات أو السحابات.

تواجه المؤسسات تحديات خفية في إدارة البيانات غير المهيكلة تتطلب حلولاً تشمل زيادة كثافة التخزين وفصل الحوسبة عن التخزين (شاترستوك)

تصحيح مفاهيم خاطئة حول التخزين

من أكثر المفاهيم الشائعة التي تعيق التقدم، بحسب عويس محمد، الاعتقاد بأن الحلول المعتمدة كلياً على «التخزين الفلاشي» هي الخيار الأمثل دائماً.

ويشرح خلال حديثه مع «الشرق الأوسط» أنه «في حين أن (فلاش التخزين) ضروري للأحمال الحرجة، فإن معظم البيانات دافئة أو باردة، ويمكن خدمتها بكفاءة عبر الأنظمة المعتمدة على الأقراص التقليدية». ويحذر من أن عدم اعتماد نهج قائم على فهم طبيعة الحمل التشغيلي قد يؤدي إلى حلول مُبالغ في تصميمها ومكلفة وغير قابلة للاستدامة على المدى الطويل.

كما يرصد محمد اتجاهات في الشرق الأوسط لا تظهر بعدُ بشكل واضح في التقارير العالمية، أبرزها الاستثمارات الحكومية المكثفة في برامج الذكاء الاصطناعي الوطنية، ومراكز البحث والتدريب، والتي تخلق طلباً غير مسبوق على تخزين البيانات غير المهيكلة.

ويضيف أن الانتقال نحو بنى التخزين المفصولة عن الحوسبة واعتماد «NVMe - oF» يتسارع في المؤسسات بعد أن كانت حكراً على شركات الحوسبة العملاقة.

التخزين كقدرة استراتيجية

من الألعاب الإلكترونية إلى الإعلام والسحابة والمؤسسات، يبرز انفجار البيانات كاتجاه واحد واضح. ويؤكد محمد أن أقراص التخزين عالية السعة تشكّل العمود الفقري لأحمال الذكاء الاصطناعي، لما توفره من جدوى اقتصادية على نطاق واسع. لكن من سيتصدر المشهد الرقمي؟

يرى محمد أن المؤسسات الرائدة خلال السنوات الثلاث إلى الخمس المقبلة ستكون تلك التي تنظر إلى البنية التحتية للبيانات باعتبارها قدرة استراتيجية، لا مجرد تحديثات تدريجية. ويذكر أن «المؤسسات التي تفهم أحمالها وتخطط لها بعناية لن تتمكن فقط من إدارة بياناتها، بل ستكسب ميزة تنافسية من خلال اتخاذ قرارات أسرع وبناء منظومة رقمية أكثر مرونة».


«ميتا» تمنح مستخدمي «إنستغرام» أدوات تحكم جديدة في الخوارزمية

تطبيق «إنستغرام» (أ.ف.ب)
تطبيق «إنستغرام» (أ.ف.ب)
TT

«ميتا» تمنح مستخدمي «إنستغرام» أدوات تحكم جديدة في الخوارزمية

تطبيق «إنستغرام» (أ.ف.ب)
تطبيق «إنستغرام» (أ.ف.ب)

كشف تطبيق «إنستغرام»، الأربعاء، عن خاصية جديدة مدعومة بالذكاء الاصطناعي تتيح للمستخدمين عرض الخوارزميات التي تشكّل قسم الـReels (فيديوهات موجزة) الخاص بهم وتعديلها، واصفاً إياها بأنّها خطوة رائدة نحو مزيد من تحكّم المستخدم.

ووفقاً لـ«وكالة الصحافة الفرنسية»، يقدم التطبيق المملوك لشركة «ميتا» خاصية «خوارزميتك» (Your Algorithm) التي يمكن الوصول إليها عبر أيقونة في الزاوية اليمنى العليا من الريلز، تعرض المواضيع التي يعتقد «إنستغرام» أنّ المستخدمين مهتمون بها، بناء على سجل المشاهدة الخاص بهم.

وقالت الشركة في منشور إنّ المستخدمين يمكنهم الآن إبلاغ المنصة مباشرة بالمواضيع التي يرغبون في رؤيتها بدرجة أكثر أو أقل، مع تعديل التوصيات وفقاً لذلك في الوقت الفعلي.

وواجهت منصات التواصل الاجتماعي ضغوطاً متصاعدة من الهيئات المنظمة والمستخدمين على حد سواء لتوفير مزيد من الشفافية بشأن تنظيم المحتوى الخوارزمي الذي يقول المنتقدون إنّه يمكن أن يروّج لمحتوى ضار.

ولكن الشركات عموماً تنظر إلى الخوارزميات على أنّها «المكوّن السرّي» الذي يميّز منصّتها ويساهم في جذب المستخدمين، وغالباً ما قاومت زيادة الشفافية.

وقالت الشركة في منشورها: «لطالما كان (إنستغرام) مكاناً للتعمّق في اهتماماتك والتواصل مع أصدقائك»، مضيفة: «مع تطور اهتمامك بمرور الوقت، نريد أن نوفر لك وسائل أكثر فعالية للتحكم فيما تراه».

وتعرض هذه الميزة للمستخدمين ملخصاً لأبرز اهتماماتهم وتتيح لهم كتابة مواضيع محددة للتركيز عليها.

وقال «إنستغرام» إنّه «في المقدمة» لجهة تقديم مثل هذه الشفافية والتحكم، مع وجود خطط لتوسيع نطاق هذه الخاصية لتشمل ما هو أبعد من الريلز في التطبيق.

وأوضحت الشركة أنّ الأداة أُطلقت الأربعاء في الولايات المتحدة وسيتم طرحها عالمياً باللغة الإنجليزية «قريباً».


ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
TT

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024، بمعدل نمو وصل إلى 9 في المائة مقارنة بعام 2023، وعزت الفضل في ذلك إلى البرامج والمبادرات الساعية إلى تنمية المهارات الحالية والمستقبلية في مجال الأمن السيبراني وسد الاحتياج الوطني فيه؛ لدعم التنمية الاقتصادية والاجتماعية في المملكة.

في السياق ذاته، رصدت «الشرق الأوسط» إقبالاً كبيراً من عدد من الطلاب والهواة المهتمين بمجالات وتخصصات الأمن السيبراني، وذلك أثناء الفعاليات المصاحبة لمعرض «بلاك هات 2025»، الذي انعقد بنسخته الرابعة الأسبوع الماضي في ملهم شمال العاصمة السعودية الرياض، قبل أن تلتقيهم في وقتٍ لاحق، وبيّن حضورهم للفعاليات المصاحبة والمشاركة في التحديات وإبراز مهاراتهم التقنية والسيبرانية، وحماسهم العالي تجاه الالتحاق بسوق قطاع الأمن السيبراني في السعودية، أن فئة كبيرة من «الناشئين» تحديداً في السعودية، ينتظرها مستقبل كبير لدعم القطاع الذي حققت فيه السعودية المرتبة الأولى في مؤشر التنافسية العالمية لعام 2025، مجدّدة بذلك صدارتها للمؤشر منذ عام 2024.

مهند الحربي أعرب عن اهتمامه مهتم بمجال الأمن السيبراني وخاصةً مسار«ريد تيمينج» (الشرق الأوسط)

مهند ملفي الحربي، (15 عاماً)، يدرس في الصف الأول الثانوي بـ«مدارس الموهوبين التقنية» في منطقة القصيم، وسط السعودية، قال لـ«الشرق الأوسط» إنه مهتم في مجال الأمن السيبراني، وخاصةً مسار Red Teaming، مشيراً إلى أنه يعمل على تطوير مهاراته في اختبار الاختراق وتحليل الثغرات والهندسة الاجتماعية والمحاكاة الهجومية.

«اهتمامي نابع من الجانب الهجومي خصوصاً أن العمل في الـRed Team يسمح لي بفهم الأنظمة بعمق، وأستغل نقاط الضعف مثلما يفعل المهاجم الحقيقي، وأقدّم توصيات عملية تعالج الجذر الفعلي للمشكلة وليس مجرد سطحها»، حسبما قال الحربي، الذي أظهر تعليقه فهماً كبيراً لأساليب الهجوم في الإطار السيبراني رغم سنه الصغيرة نسبيّاً، وتابع: «أهمية الأمن السيبراني تكمن في قدرته على حماية المؤسسات من خسائر تشغيلية ومالية ضخمة»، مضيفاً أن تقييم الهجمات الواقعية عبر Red Team يساعد على «كشف الفجوات التي لا تظهر في التقييمات التقليدية».

أما الطالبة في الصف الأول الثانوي بثانوية الموهوبين التقنية التابعة لأكاديمية طويق في العاصمة السعودية الرياض، سارة بدر العجلان (15 عاماً)، فقالت إنها تخصصت في مجال اكتشاف الثغرات، وأعربت عن اهتمامها بدراسة وتعلم الأمن السيبراني نظير أنه مجال يتضمّن «تفكيراً وتحديات»، وأردفت: «أحب أن أفهم كيف يمشي النظام وكيف يمكن لأحد أن يخترقه وكيف يمكننا حمايته» وعدّت أنها تشعر بأنه يناسب شخصيتها وميولها للمجالات التي تشتمل على تحديات.

الجوهرة الشبعان أكدت اهتمامها بكشف الثغرات قبل استغلالها (الشرق الأوسط)

العجلان ترى أن «أهمية تعلّم الأمن السيبراني بالنسبة للناشئين من فئتها، تكمن في أنه يحمي البيانات والخدمات من الاختراق، ويمنع المشاكل والخسائر، ومع تحوّل أكثر الأنشطة والمجالات إلى الرقمنة، فمن دون أمن سيبراني قوي تكون أي جهة معرَّضة للتعطّل أو لحاق ضرر بها وبأنظمتها».

الطالبة الجوهرة الشبعان، التي تدرس في «مدارس الموهوبين التقنية» بمنطقة القصيم، تحدّثت عن كيف يمكن لثغرة صغيرة أن تتسبب بمشكلة كبيرة، وعدَّت أن هذه النقطة أحد دوافعها للاهتمام بدراسة تخصّص الأمن السيبراني، إلى جانب أنها تساعد في معرفة ما يدور خلف الكواليس، وهو ما تحبّ اكتشافه وتدبّره، على حد تعبيرها.

قالت الشبعان إنها مهتمه بـ«سلامة المعلومات» واكتشاف الثغرات قبل استغلالها، وضمان أن المواقع تعمل بأمان دون وجود تهديدات؛ ما يجعل الأمن السيبراني ذا أهمية كبرى وفقاً لهذه التوصيفات.

وأظهرت عدد من الإجراءات التنفيذية في السعودية، مسعى السعودية لتعزيز قدرات الطلاب والراغبين في التخصص بقطاع الأمن السيبراني، ومن ذلك إطلاق «الهيئة الوطنية للأمن السيبراني» مؤخّراً، النسخة الثالثة من «البرنامج التدريبي للطلاب والطالبات في المرحلة الجامعية المتخصصين في الأمن السيبراني»، بيّنت الهيئة أن البرنامج تنفذه على مدى 10 أشهر، بالتعاون مع جامعة الملك عبد الله للعلوم والتقنية (كاوست)، والذراع التقنية للهيئة، الشركة السعودية لتقنية المعلومات (سايت)، كما يرتكز على عدد من المجالات، من أبرزها «أمن الشبكات، التشفير، البرمجيات الضارة، الاستجابة للحوادث، الهندسة الاجتماعية، إدارة التهديدات».

سارة العجلان تؤدّي أحد التحديات أثناء مشاركتها في «بلاك هات 2025» (الشرق الأوسط)

ويهدف البرنامج إلى الإسهام في تهيئة الطلاب والطالبات للعمل بمجال الأمن السيبراني، وذلك في إطار أهدافها الاستراتيجية في تنمية قطاع الأمن السيبراني ورأس المال البشري، ويستهدف تدريب أكثر من 2000 من الطلاب والطالبات في المرحلة الجامعية من تخصصات الأمن السيبراني كافة، والتخصصات ذات العلاقة في مختلف الجامعات داخل المملكة، حيث يشتمل على 4 مراحل تتضمن حضور دورات تدريبية متخصصة، وإجراء تمارين سيبرانية، والانضمام إلى برنامج تدريبي مكثف في جامعة الملك عبد الله للعلوم والتقنية (كاوست)، وإحدى الجامعات العالمية المرموقة، وذلك ضمن برنامج «سايبرك» لتنمية قطاع الأمن السيبراني.

كما أطلقت الهيئة في الإطار نفسه «البرنامج التدريبي لحديثي التخرج في مجال الأمن السيبراني» بنسخته الثانية، منتصف العام الحالي؛ بهدف تأهيل الطلبة حديثي التخرج المتخصصين في مجال الأمن السيبراني من خلال تزويدهم بالمهارات والمعارف اللازمة التي من شأنها الإسهام في تهيئتهم للعمل في المجال، وبيّنت الهيئة أن الرحلة التعليمية للبرنامج تشتمل على مرحلتين، حيث تتمثل المرحلة الأولى في حضور 5 دورات تدريبية متخصصة في أساسيات الأمن السيبراني، في حين تتضمن المرحلة الأخرى تدريباً عملياً يتناول 6 مجالات، هي «معمارية الأمن السيبراني والبحث والتطوير، الحوكمة والمخاطر والالتزام، الدفاع، الحماية، تقييم الثغرات، الاستجابة للحوادث السيبرانية»، كما يركّز البرنامج على تهيئة المشاركين فيه للحصول على شهادات احترافية ضمن مجالاته المحددة.

إقبال من شباب وفتيات من السعودية كشفه مستوى الحضور والمشاركة في معرض «بلاك هات 2025» (بلاك هات)

إلى جانب ذلك، يبرز إعلان «الملحقية الثقافية السعودية في الولايات المتحدة الأميركية» أن عدد المبتعثين السعوديين في تخصص الأمن السيبراني لهذا العام (2025) بلغ 339 مبتعثاً في أكثر من 85 جامعة أميركية، بواقع 231 مبتعثاً لدرجة البكالوريوس و81 لدرجة الماجستير، و27 لدرجة الدكتوراه، في مسارات أكاديمية وتطبيقية تخدم أولويات الاقتصاد الرقمي الوطني.

وشهدت سوق الأمن السيبراني في المملكة، نموّاً، وسجل إسهام قطاع الأمن السيبراني في الناتج المحلي الإجمالي للمملكة خلال عام 2024 نحو 18.5 مليار ريال بنسبة نمو 19 في المائة مقارنة بعام 2023.