قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

خبراء «كاسبرسكي»: أكثر من 3 ملايين تهديد ويب في السعودية بين يوليو وسبتمبر 2024

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
TT

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

استضافت جزيرة بالي الإندونيسية، أمس، مؤتمر «قمة محلّلي الأمن (SAS 2024)»، وهو حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين. وقد سلط الحدث الذي حضرته «الشرق الأوسط» ونظمته شركة «كاسبرسكي» الضوء على التطورات الحاسمة في مشهد التهديدات السيبرانية العالمية، مركزاً على جوانب مختلفة من الدفاع السيبراني، بما في ذلك البرمجيات الخبيثة، والثغرات الأمنية في الأجهزة، والهجمات المتطورة التي تشنها الهجمات المتقدمة المستمرة (APTs). كانت لهذه النتائج تداعيات كبيرة على مناطق مثل الشرق الأوسط، وخاصةً المملكة العربية السعودية، التي تشهد تحولاً رقمياً سريعاً.

تطور «حصان طروادة» (بايب ماجيك)

ناقشت القمة ظهور «حصان طروادة» (بايب ماجيك/ PipeMagic) الذي تم اكتشافه في الأصل في آسيا في عام 2022. وقد أصبح هذا البرنامج الخبيث مصدر قلق كبير في عام 2024، بعد أن توسع نطاقه لمهاجمة مؤسسات داخل المملكة العربية السعودية بحسب باحثي «كاسبرسكي». يستغل هذا البرنامج الاعتماد المتزايد على التطبيقات المعتمدة على الذكاء الاصطناعي، وخاصة الأدوات الشهيرة مثل «شات جي بي تي» ChatGPT. ويوضح الخبراء أن «حصان طروادة» (بايب ماجيك) يتم تمويهه بشكل تطبيق «ChatGPT» شرعي، مما يخدع المستخدمين لتثبيت برامج خبيثة تمكّن المهاجمين من الوصول غير المصرح به وسرقة بيانات الاعتماد واختراق الشبكات.

يمثل اتجاه «بايب ماجيك» PipeMagic نحو المملكة العربية السعودية أهمية كبيرة، كما صرح لـ«الشرق الأوسط» سيرغي لوزكين، الباحث الأمني الرئيسي في «كاسبرسكي»، نظراً لتركيز المملكة على التحول الرقمي في إطار «رؤية 2030».

سيرغي لوزكين الباحث الأمني الرئيسي في «كاسبرسكي» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

ويشرح لوزكين أن «بايب ماجيك» يستغل التطبيقات المعتمدة على الذكاء الاصطناعي ويبرز بالتالي تقدم مجرمي الإنترنت في استغلالهم لهذه التقنيات الحديثة. ويوضح تأثير البرنامج الخبيث، قائلاً: «استخدام أدوات الذكاء الاصطناعي كطُعم للبرمجيات الخبيثة يشير إلى فهم أعمق لسلوك المستخدمين وقدرة على استغلال البيئات الرقمية الناشئة».ويضيف: «يجعل هذا البرنامج الخبيث خطيراً بشكل خاص على المؤسسات في الشرق الأوسط التي تدمج الذكاء الاصطناعي والخدمات الرقمية بشكل متزايد في عملياتها».

أظهر تحليل «كاسبرسكي» أن «بايب ماجيك» يعمل من خلال «هيكل معياري»، مما يجعله قابلاً للتكيف مع سيناريوهات الهجوم المختلفة. ويقول لوزكين إن هذه المعيارية تُمكّن المهاجمين من تفعيل قدرات محددة مثل تسجيل النقرات على لوحة المفاتيح، وسرقة بيانات الاعتماد، والتحكم عن بعد بالأجهزة، حسب الهدف. ويعد لوزكين أنه مع اكتشاف أكثر من 3 ملايين تهديد ويب في السعودية بين يوليو (تموز) وسبتمبر (أيلول) 2024 مما أثر على 15 في المائة من المستخدمين، يتضح أن المنطقة تظل هدفاً رئيسياً للحملات السيبرانية المتقدمة. وينصح لوزكين المؤسسات في السعودية بإعطاء الأولوية لحلول استخبارات التهديد المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات مثل «بايب ماجيك»والتصدي لها في مراحلها المبكرة.

ثغرات رقائق «يونيسوك»... المخاطر والتداعيات

تم أيضاً في مؤتمر SAS 2024 اكتشاف ثغرات في رقائق «يونيسوك» ( Unisoc system-on-chip) وهي ثغرات لها تداعيات كبيرة على الأجهزة المحمولة وشبكات الاتصالات. تسمح هذه الثغرات للمهاجمين باستغلال قنوات الاتصال داخل الأجهزة، مما يؤدي إلى اختراق أمن الجهاز أو تنفيذ تعليمات برمجية ضارة. يتم استخدام رقائق «يونيسوك» في مجموعة واسعة من الأجهزة، بدءاً من الهواتف الذكية إلى البنية التحتية للاتصالات في الأسواق الناشئة، بما في ذلك الشرق الأوسط.

وأوضح إيفغيني جونشاروف، رئيس فريق الاستجابة للهجمات في أنظمة البنى التحتية في «كاسبرسكي»، أن التحديات المتعلقة بأمان رقائق «يونيسوك» تتطلب نهجاً مزدوجاً، أي معالجة كل من تصميم الأجهزة وبنية البرمجيات. وأضاف: «بينما تعد التحديثات البرمجية ضرورية، فإنها وحدها لا يمكنها معالجة المخاطر المتعلقة بالأجهزة، خاصة في المناطق التي تتمتع باختراق عالٍ للأجهزة المحمولة مثل الشرق الأوسط».

ينصح جونشاروف بإجراء تقييمات أمنية منتظمة، وتعزيز التعاون بين القطاعين العام والخاص لتعزيز المرونة السيبرانية. وتقول «كاسبرسكي» إن هذه الثغرات تسلط الضوء على الحاجة إلى إجراءات استباقية، في الدول الخليجية، وخاصة في السعودية، حيث من المتوقع أن تنمو الخدمات الرقمية بشكل كبير في إطار «رؤية 2030».

يوجين كاسبرسكي المؤسس والرئيس التنفيذي للشركة خلال افتتاح قمة محللي الأمن في إندونيسيا (الشرق الأوسط)

استهداف قطاع العملات الرقمية عالمياً

اكتسبت مجموعة «لازاروس» ( Lazarus) سمعة سيئة بسبب هجماتها البارزة على القطاعات المالية، مع الحملة الأخيرة التي تستهدف المستثمرين في العملات الرقمية على مستوى العالم. وخلال مؤتمر SAS 2024، قدم باحثو «كاسبرسكي» تفاصيل عن كيفية استغلال «لازاروس» لـ«ثغرة يوم الصفر» (zero - day) في متصفح «غوغل كروم» لاختراق أجهزة المستخدمين وسرقة بيانات محافظ العملات الرقمية. كانت هذه الهجمة جزءاً من حملة أوسع، حيث استخدمت موقعاً زائفاً للعبة عملات رقمية لخداع المستخدمين لتنزيل برامج تجسس.

تم استخدام برمجية «Manuscrypt malware»، وهي أداة تستخدمها «لازاروس» منذ فترة طويلة، في هذه الحملة. تمتاز هذه البرمجية بتنوعها، حيث استخدمت في أكثر من 50 هجمة كبيرة منذ عام 2013. في الهجمة الأخيرة، اعتمدت «لازاروس» على الذكاء الاصطناعي التوليدي لإنشاء عناصر موقع واقعية، بما في ذلك الصور والمواد الترويجية، لزيادة مصداقية الموقع الزائف. وعلق بوريس لارين، الخبير الأمني الرئيسي في «كاسبرسكي»، في حديث خاص لـ«الشرق الأوسط»، قائلاً: «يظهر استخدام الذكاء الاصطناعي التوليدي في حملة (لازاروس) قدرة المهاجمين على الابتكار والتكيف، مما يجعل آلية تسليم البرامج الضارة أكثر إقناعاً وصعوبة في الكشف».

ويحذر خبراء «كاسبرسكي» من خطورة وصول هذه البرمجة الخبيثة لتطول المستثمرين في منطقة الشرق الأوسط التي تشهد انتشاراً في استثمارات العملات الرقمية، ناصحين هؤلاء بتنزيل التطبيقات من المتاجر الرسمية وعدم استخدام روابط غير موثوقة.

كما يشدد لارين على الحاجة إلى تحسين توعية المستخدمين، وتعزيز التوثيق المتعدد العوامل، والتحديثات المنتظمة للبرمجيات والأجهزة لتقليل المخاطر.

قمة محللي الأمن حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين (الشرق الأوسط)

مشهد التهديدات السيبرانية في السعودية

أظهرت بيانات «كاسبرسكي» من الربع الثالث لعام 2024 أن السعودية احتلت المرتبة 127 عالمياً من حيث انتشار تهديدات الويب. تشمل تهديدات الويب المواقع الضارة التي تستغل ثغرات المتصفح أو تستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين لتنزيل البرامج الضارة.

أما بالنسبة للتهديدات المحلية فقد تم الإبلاغ عن أكثر من 4.6 مليون إصابة محلية خلال الفترة نفسها، مما أثر على 17 في المائة من المستخدمين وجعل السعودية تحتل المرتبة 118 عالمياً. تنتشر التهديدات المحلية أساساً عبر الوسائط القابلة للإزالة، والملفات المصابة، والمثبتات المعقدة. تبرز هذه التهديدات الحاجة إلى تدابير أمان أقوى، مثل التعامل الآمن مع محركات USB وغيرها من الوسائط القابلة للإزالة.

توضح هذه المعدلات المرتفعة للتهديدات عبر الإنترنت والمحلية المخاطر السيبرانية المتزايدة التي يواجهها المستخدمون في السعودية، مما يؤكد أهمية اتباع نهج قوي متعدد الجوانب للأمن السيبراني.

تعزيز المرونة السيبرانية في السعودية وخارجها

شددت المناقشات في SAS 2024 على الحاجة الملحة لتعزيز تدابير الأمن السيبراني في جميع أنحاء الشرق الأوسط، مع التركيز على السعودية بعدّها منطقة رئيسية، نظراً لتحولها الرقمي السريع في إطار «رؤية 2030». وأوصت «كاسبرسكي» بعدة استراتيجيات لتعزيز دفاعات الأمن السيبراني:

- اعتماد حلول استخبارات التهديدات المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات المعقدة والتصدي لها بشكل أكثر فاعلية.

- تعزيز التعاون بين القطاعين العام والخاص لمشاركة المعرفة، وتطوير الدفاعات، وتحسين قدرات الاستجابة.

- تنفيذ تدابير أمان متعددة الطبقات، بما في ذلك التحديثات المنتظمة، والحماية القوية ضد الهجمات غير المتصلة، والمراقبة المستمرة للبنية التحتية الرقمية.

ومع استمرار التحول الرقمي في عدة دول خليجية، سيكون من الضروري تعزيز الأمن السيبراني من خلال التقنيات المتقدمة، والاستثمارات الاستراتيجية، والشراكات عبر القطاعات لبناء نظام رقمي مرن قادر على مواجهة التهديدات المستقبلية.


مقالات ذات صلة

فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

تكنولوجيا فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)

فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

رغم أن المصادقة البيومترية تُعد من أكثر ميزات الهواتف الذكية راحة وحداثة، فإن خبراء الخصوصية يحذرون من أنها قد تُعرّض المستخدمين لخطر الاختراق.

«الشرق الأوسط» (لندن)
الاقتصاد شعار «إنفيديا» على مقرها في كاليفورنيا (رويتزر)

«إنفيديا» وتقارير البرمجيات... اختبارات جديدة لسوق أسهم الذكاء الاصطناعي

يتطلع المستثمرون إلى النتائج المالية لشركة «إنفيديا»، في محاولة لتهدئة سوق الأسهم الأميركية التي اهتزت بسبب المخاوف المتعلقة بالذكاء الاصطناعي.

«الشرق الأوسط» (نيويورك)
يوميات الشرق استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)

إدمان وسائل التواصل الاجتماعي يصيب الكبار أيضاً... فكيف نحد من استخدامها؟

تركزت معظم المخاوف بشأن إدمان وسائل التواصل الاجتماعي على الأطفال، لكن البالغين أيضاً عُرضة لاستخدامها بكثرة لدرجة أنها قد تُؤثر على حياتهم اليومية.

«الشرق الأوسط» (نيويورك)
الاقتصاد شعارا «ديب سيك» و«علي بابا» (رويترز)

واشنطن تستنهض إرث كينيدي لمحاصرة التمدد الرقمي الصيني

أعلنت إدارة الرئيس الأميركي دونالد ترمب إطلاق مبادرة «فيلق التكنولوجيا» (Tech Corps)، وهي نسخة مطورة من «فيلق السلام» التاريخي.

«الشرق الأوسط» (واشنطن)
أوروبا شخص يتخذ وضعية لالتقاط صورة وهو يحمل هاتفاً ذكياً بجوار شاشة تعرض شعار تطبيق المراسلة «تلغرام» على خلفية علم روسيا (رويترز)

روسيا: «تلغرام» يهدد حياة العسكريين بمنطقة «العملية العسكرية الخاصة»

أفاد جهاز الأمن الفيدرالي الروسي بأن استخدام تطبيق «تلغرام» من قبل أفراد الجيش الروسي في منطقة العمليات الخاصة، شكل تهديداً متكرراً لحياتهم.

«الشرق الأوسط» (موسكو)

فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)
فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)
TT

فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)
فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)

رغم أن المصادقة البيومترية - القدرة على فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط - تُعد من أكثر ميزات الهواتف الذكية راحة وحداثة، فإن خبراء الخصوصية يحذرون من أنها قد تُعرّض المستخدمين لمخاطر غير متوقعة، حيث إنها قد تجعلهم أكثر عرضة للاختراق.

وبحسب مجلة «فاست كومباني» المتخصصة في التكنولوجيا والأعمال والتصميم، تشير سوابق قانونية في بعض الدول إلى أن السلطات قد تتمكن، في ظروف معينة، من إجبار الأفراد على فتح أجهزتهم باستخدام البصمة أو الوجه، بخلاف كلمات المرور التي تحظى بحماية قانونية أكبر.

لكن القلق لا يقتصر على الجوانب القانونية فقط.

فقد سُجلت حوادث واقعية لأشخاص تمكن آخرون من فتح هواتفهم أثناء النوم عبر توجيه الجهاز نحو وجوههم أو استخدام بصماتهم.

كما أُبلغ عن جرائم أُجبر فيها ضحايا على فتح هواتفهم بيومترياً لسرقة أموال أو أصول رقمية.

وحتى داخل المنزل، يشتكي بعض الآباء من تمكن أطفالهم من تجاوز القيود بهذه الطريقة.

أين تكمن المشكلة؟

البيانات البيومترية - بخلاف كلمات المرور - لا يمكن تغييرها بسهولة. فإذا توفر لشخص ما وصول مادي إلى وجهك أو إصبعك، فقد يتمكن من فتح جهازك دون علمك.

كيف يمكن تقليل المخاطر؟

تعطيل المصادقة البيومترية على هاتفك الذكي

إن تعطيل المصادقة البيومترية والاعتماد على رمز مرور فقط يزيدان مستوى الحماية.

هذا يعني أنك ستحتاج إلى إدخال رمز المرور في كل مرة تفتح فيها هاتفك. صحيح أن هذا الأمر قد يستغرق بضع ثوانٍ إضافية، ولكنه يعني أيضاً أنه لا يمكن لأحد سرقة وجهك أو بصمة إصبعك وفتح هاتفك أثناء نومك.

عند الشك... أعد تشغيل الجهاز

بعد إعادة التشغيل، لن تتمكن من فتح الجهاز باستخدام بياناتك البيومترية إلا بعد إدخال رمز المرور، وهي حيلة يستخدمها بعض المسافرين أو المشاركين في فعاليات حساسة.

الموازنة بين الراحة والأمان

على الرغم من أن المصادقة البيومترية تُعدّ من أكثر ميزات الهواتف الذكية سهولةً، فإن السيناريوهات المذكورة أعلاه تُبيّن كيف يمكن لهذه التقنية أن تُعرّضنا للخطر. فالراحة التي توفرها البيومترية مغرية، لكن في مواقف معينة قد يكون التخلي عنها خياراً أكثر أماناً.


لماذا أثار تطبيق صيني للذكاء الاصطناعي ذعراً في هوليوود؟

شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)
شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)
TT

لماذا أثار تطبيق صيني للذكاء الاصطناعي ذعراً في هوليوود؟

شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)
شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)

أحدث نموذج جديد للذكاء الاصطناعي، طوّرته «بايت دانس» الشركة الصينية المطورة لتطبيق «تيك توك»، ضجةً في هوليوود هذا الأسبوع، ليس فقط بسبب قدراته، بل لما قد يُحدثه من تغيير في الصناعات الإبداعية.

ووفقاً لهيئة الإذاعة البريطانية (بي بي سي)، يستطيع تطبيق «سيدانس» إنتاج فيديوهات بجودة سينمائية، مع مؤثرات صوتية وحوارات، بمجرد إدخال بعض النصوص.

وكانت انتشرت على نطاق واسع مقاطع فيديو يُزعم أنها صُنعت باستخدام «سيدانس»، وتضم شخصيات شهيرة مثل «سبايدرمان» و«ديبول».

وسارعت استوديوهات كبرى مثل «ديزني» و«باراماونت» إلى اتهام «بايت دانس» بانتهاك حقوق الملكية الفكرية، لكن المخاوف بشأن هذه التقنية تتجاوز المسائل القانونية.

شعار شركة «بايت دانس» الصينية للتكنولوجيا (رويترز)

ما هو «سيدانس»؟ ولماذا كل هذه الضجة؟

أُطلق «سيدانس» في يونيو (حزيران) 2025 دون ضجة كبيرة، لكن النسخة الثانية التي صدرت بعد ثمانية أشهر هي التي أثارت ضجة كبيرة.

يقول يان ويليم بلوم، من استوديو «فيديو ستيت» الإبداعي: ​​«للمرة الأولى، لا أظن أن هذا يبدو جيداً للذكاء الاصطناعي، بل أظن أنه من عملية إنتاج حقيقية».

ويضيف أن نماذج الفيديو الغربية التي تعتمد على الذكاء الاصطناعي قد أحرزت تقدماً في معالجة تعليمات المستخدم لإنتاج صور مذهلة، لكن يبدو أن «سيدانس» قد جمع كل شيء معاً.

ومثل أدوات الذكاء الاصطناعي الأخرى يستطيع «سيدانس» إنشاء مقاطع فيديو من نصوص قصيرة، وفي بعض الحالات يبدو أن مجرد إدخال نص واحد ينتج مقاطع فيديو عالية الجودة.

وتقول مارغريت ميتشل، الباحثة في أخلاقيات الذكاء الاصطناعي، إن الأمر مثير للإعجاب بشكل خاص؛ لأنه يجمع بين النص والصورة والصوت في نظام واحد.

ويُقاس تأثير «سيدانس» بمعيار غير متوقع: مدى جودة إنتاجه لمقطع فيديو لويل سميث وهو يأكل معكرونة، حيث لا يقتصر دور «سيدانس» على ابتكار نسخة واقعية بشكل مذهل للنجم وهو يتناول طبقاً من المعكرونة، بل أنتج أيضاً مقاطع فيديو انتشرت كالنار في الهشيم لسميث وهو يقاتل وحشاً من المعكرونة، ويبدو كل ذلك وكأنه فيلم ضخم الإنتاج.

ويعتقد العديد من خبراء الصناعة وصنّاع الأفلام أن «سيدانس» يمثل فصلاً جديداً في تطوير تقنية توليد الفيديو.

ويقول ديفيد كوك، مدير استوديو للرسوم المتحركة في سنغافورة، إن مشاهد الحركة المعقدة التي ينتجها تبدو أكثر واقعية من منافسيه، ويضيف: «يكاد المرء يشعر وكأنه يستعين بمدير تصوير أو مصور سينمائي متخصص في أفلام الحركة».

الوعد والتحدي

واجه «سيدانس» مشاكل تتعلق بحقوق النشر، وهو تحدٍّ متزايد في عصر الذكاء الاصطناعي، ويحذر الخبراء من أن شركات الذكاء الاصطناعي تُعطي الأولوية للتكنولوجيا على حساب البشر؛ إذ تُطوّر أدوات أكثر قوة وتستخدم البيانات دون مقابل.

واشتكت كبرى شركات هوليوود من استخدام شركة «سيدانس» شخصيات محمية بحقوق الطبع والنشر مثل «سبايدرمان» و«دارث فيدر».

وأصدرت «ديزني» و«باراماونت» خطابات إنذار تطالب «سيدانس» بالتوقف عن استخدام محتواهما، كما تُجري اليابان تحقيقاً مع «بايت دانس» بتهمة انتهاكات حقوق الطبع والنشر، بعد انتشار مقاطع فيديو بتقنية الذكاء الاصطناعي لشخصيات «أنمي» شهيرة.

وقالت «بايت دانس» إنها تتخذ خطوات لـ«تعزيز الضمانات الحالية».

ولفتت «بي بي سي» إلى أن هذا ليس حكراً على الشركة الصينية. ففي عام 2023، رفعت صحيفة «نيويورك تايمز» دعوى قضائية ضد شركتَي «أوبن إيه آي» و«مايكروسوفت»، مدعيةً أنهما استخدمتا مقالاتها دون إذن لتدريب نماذج الذكاء الاصطناعي الخاصة بهما. كما رفعت «ريديت» دعوى قضائية ضد شركة «بيربلكسيتي» العام الماضي، مدعيةً أن شركة الذكاء الاصطناعي قامت بجمع منشورات المستخدمين بشكل غير قانوني. وأثارت «ديزني» مخاوف مماثلة مع «غوغل».

وتقول ميتشل إنّ وضع علامات واضحة على المحتوى لمنع التضليل وبناء ثقة الجمهور في الذكاء الاصطناعي أهم بكثير من مقاطع الفيديو «الأكثر جاذبية».

وتضيف أنّه لهذا السبب يجب على المطورين بناء أنظمة لإدارة التراخيص والمدفوعات، وتوفير آليات واضحة للأفراد للاعتراض على إساءة الاستخدام. فعلى سبيل المثال، وقّعت «ديزني» صفقة بقيمة مليار دولار (730 مليون جنيه إسترليني) مع برنامج «سورا» من «أوبن إيه آي» ليتمكن من استخدام شخصيات من أفلامها.

ويقول شانان كوهني، الباحث في مجال الحوسبة بجامعة ملبورن، إنّ مطوري «سيدانس» كانوا على الأرجح على دراية بمشاكل حقوق النشر المحتملة المتعلقة باستخدام الملكية الفكرية الغربية، ومع ذلك خاطروا.

ويضيف: «هناك مجال واسع لتجاوز القواعد استراتيجياً، وتجاهلها لفترة من الوقت، واكتساب نفوذ تسويقي».

وفي الوقت نفسه، بالنسبة للشركات الصغيرة، يُعدّ «سيدانس» أداة بالغة الأهمية لا يمكن تجاهلها.

«بايت دانس»... الشركة الأم لـ«تيك توك» (أ.ف.ب)

ويقول كوك إن الذكاء الاصطناعي بهذه الجودة سيمكّن شركات مثل شركته من إنتاج أفلام كانت تكلفتها تفوق بكثير إمكاناتها الحالية.

وأعطى مثالاً بازدهار مقاطع الفيديو القصيرة والمسلسلات الدرامية القصيرة في آسيا، والتي تُنتج عادةً بميزانيات متواضعة - نحو 140 ألف دولار أميركي لما يصل إلى 80 حلقة، لا تتجاوز مدة كل منها دقيقتين.

وقد اقتصرت هذه الإنتاجات على الأعمال الرومانسية أو الدراما العائلية لخفض التكاليف؛ نظراً لقلة حاجتها إلى المؤثرات البصرية، لكن الذكاء الاصطناعي الآن قادر على «الارتقاء بالإنتاجات منخفضة الميزانية إلى أنواع أكثر طموحاً مثل الخيال العلمي، والدراما التاريخية، والآن الحركة».


البيت الأبيض: أميركا ترفض «بشكل قاطع» حوكمة الذكاء الاصطناعي

مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)
مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)
TT

البيت الأبيض: أميركا ترفض «بشكل قاطع» حوكمة الذكاء الاصطناعي

مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)
مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)

صرَّح مستشار البيت الأبيض لشؤون التكنولوجيا مايكل كراتسيوس، الجمعة، بأن الولايات المتحدة ترفض «رفضاً قاطعاً» الحوكمة العالمية للذكاء الاصطناعي.

وجاءت تصريحات كراتسيوس، رئيس وفد بلاده إلى «مؤتمر الذكاء الاصطناعي» في نيودلهي، قبل بيان مرتقب للقادة يحدِّد رؤيةً مشتركةً لكيفية التعامل مع هذه التقنية المثيرة للجدل.

وقال في القمة التي تختتم أعمالها الجمعة: «كما صرَّحت إدارة (الرئيس الأميركي دونالد) ترمب مراراً: نرفض رفضاً قاطعاً الحوكمة العالمية للذكاء الاصطناعي».

وأضاف: «لا يمكن لاعتماد الذكاء الاصطناعي أن يُفضي إلى مستقبل أفضل إذا كان خاضعاً للبيروقراطية والسيطرة المركزية»، وفق ما نقلته «وكالة الصحافة الفرنسية».

وكان الأمين العام للأمم المتحدة أنطونيو غوتيريش قد صرَّح، صباح الجمعة، بأن لجنة خبراء جديدة شكَّلتها المنظمة الدولية تسعى إلى «جعل التحكم البشري واقعاً تقنياً».

وأعلن غوتيريش تشكيل المجموعة الاستشارية في أغسطس (آب)، والتي تسعى إلى أن تكون على غرار الهيئة الحكومية الدولية المعنية بتغيّر المناخ في مجال الاحتباس الحراري، وقد تمّ تأكيد أعضائها الأربعين.

و«مؤتمر الذكاء الاصطناعي» رابع تجمع دولي سنوي يُركّز على المخاطر والفرص التي تُتيحها قوة الحوسبة المتقدمة.

سوندار بيتشاي الرئيس التنفيذي لشركة «غوغل» يتحدث خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (أ.ب)

وفي النسخة التي عُقدت العام الماضي في باريس، حذَّر نائب الرئيس الأميركي، جي دي فانس، من «الإفراط في التنظيم» الذي «قد يقضي على قطاع قادر على إحداث تحوّل».

وفي نيودلهي، قال كراتسيوس: «إن النقاش الدولي حول الذكاء الاصطناعي قد تطوّر، كما تؤكده هذه القمة نفسها»، مُشيراً إلى تغيير اسم الاجتماع من «أمان الذكاء الاصطناعي» (AI Safety) إلى «تأثير الذكاء الاصطناعي» (AI Impact).

وأضاف: «هذا تطور إيجابي دون شك... لكن كثيراً من المنتديات الدولية، مثل الحوار العالمي للأمم المتحدة حول حوكمة الذكاء الاصطناعي، لا تزال تتسم بأجواء من الخوف».

وأضاف كراتسيوس: «علينا أن نستبدل الأمل بهذا الخوف»، مؤكداً أن الذكاء الاصطناعي قادر على «الارتقاء بمستوى معيشة البشرية وتحقيق ازدهار غير مسبوق».

ورأى أن «الهوس الآيديولوجي وتركيز الاهتمام على المخاطر، مثل قضايا المناخ أو العدالة، يتحوَّل إلى مُبرِّر للبيروقراطية وزيادة المركزية».

وتابع: «باسم الأمن، تزيد هذه الهواجس من خطر استخدام هذه الأدوات لأغراض استبدادية».

وقال كراتسيوس: «إن تركيز سياسة الذكاء الاصطناعي على الأمن والمخاطر التخمينية... يُعيق بيئة تنافسية، ويُرسخ هيمنة الشركات القائمة، ويعزل الدول النامية عن المشارَكة الكاملة في اقتصاد الذكاء الاصطناعي».