ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
TT

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى من أجل ضمان الأمان وعدم الاختراق. وبالنسبة لأي شخص لا يزال يعيد استخدام كلمات المرور، فإن المخاطر حقيقية ومتزايدة.

ومع خيارات عدة لكلمات المرور، يبقى السؤال الأهم: ما مدى أمان كلمة مروري؟

لماذا تُعدّ قوة كلمة المرور مهمة؟

فكّر في كلمات المرور الضعيفة كفرصة للمخترقين. وتُظهر التقارير الحديثة أن العديد من كلمات المرور الشائعة يُمكن اختراقها في ثوانٍ معدودة. كلمات المرور البسيطة أو المُعاد استخدامها عُرضة بشكلٍ خاص للهجمات الآلية، وبمجرد اختراق حسابٍ واحد، غالباً ما تُخترق حساباتٌ أخرى بسرعة.

إذا تعرضت شركة سجّلتَ فيها لاختراقٍ للبيانات وسُربت معلومات تسجيل الدخول الخاصة بك، يُمكن للمهاجمين تجربة كلمة المرور نفسها على منصاتٍ أخرى، مما قد يُؤدّي إلى اختراق أكثر من حسابٍ واحد.

تُمثّل كلمات المرور القوية خط دفاعك الأول، مما يُصعّب على المهاجمين تخمينها أو اختراقها. عندما يكون لكلّ حسابٍ كلمة مرورٍ قوية خاصة به، حتى لو سُرّب أحدها، تبقى البقية آمنة.

وكلمة المرور الضعيفة تُشبه استخدام المفتاح نفسه لمنزلك وسيارتك ومكتبك، وتركه تحت ممسحة الباب. أما كلمة مرور قوية، فإنها بمثابة مفتاحٍ فريدٍ وعالي الأمان لكلّ بابٍ في حياتك الرقمية.

وحسب شبكة «فوكس نيوز» الأميركية، فعليك تجنُّب كلمات مرور شائعة الاستخدام، لأنه من السهل للغاية تخمين كلمات المرور هذه ويجب تجنبها بأي ثمن:

1. 123456

2. 123456789

3. 12345678

4. كلمة password

5. حروف بجانب بعضها البعض على لوحة المفاتيح مثل Qwerty123

اختبار قوة كلمة المرور:

ومن أجل اختبار كلمة المرور، أمسك قلماً (أو سجِّل نقاطك في ذهنك) وقيّم نفسك بناءً على هذا الاختبار المكون من 7 نقاط. كل «نعم» تُكسِبك نقطة. لنرَ إذن مدى صمود كلمة مرورك في ظل التهديدات الحالية.

1. هل كلمة مرورك لا تقل عن 12 حرفاً؟

الطول هو خط دفاعك الأول. كلمات المرور القصيرة - مثلاً ستة أو ثمانية أحرف - يمكن اختراقها في دقائق باستخدام أدوات القرصنة الحديثة. أما إذا كانت 12 حرفاً أو أكثر، فأنت تُصعّب بشكل كبير نجاح الهجمات.

2. هل تحتوي على مزيج من الأحرف الكبيرة والصغيرة؟

يعزز خلط الأحرف الكبيرة والصغيرة من قوة كلمة مرورك، من خلال زيادة تعقيدها. على سبيل المثال، بدلاً من استخدام شيء مثل «t8g5k9w2»، استخدم «T8g5K9w2» - نفس الأحرف، ولكن بتنوُّع أكبر.

3. هل تحتوي على أرقام؟

إضافة الأرقام تُصعّب اختراق كلمة مرورك. بدلاً من الاكتفاء بالأحرف فقط - مثل «Trkplmsh» - جرّب شيئاً مثل: «Tr8k5Plm2sh». فالأرقام الموضوعة عشوائياً تزيد من تعقيد كلمة مرورك وتجعلها أكثر أماناً.

4. هل تحتوي على أحرف خاصة؟

رموز مثل!، @، #، و$ تُضيف طبقة أمان إضافية. على سبيل المثال، كلمة مرور مثل «T8g5K9w2» تصبح أقوى عندما تتحول إلى «T8g5#K9w2!». تزيد الأحرف الخاصة من التعقيد وتساعد في الحماية من الهجمات.

٥. هل هي فريدة (لا يُعاد استخدامها عبر الحسابات)؟

إعادة استخدام كلمات المرور تُشبه تسليم المخترقين مفتاحاً رئيسياً. إذا تم اختراق حساب واحد، وأعدتَ استخدام كلمة المرور هذه في حساب آخر، فأنت في مأزق. فمن الأفضل استخدام كلمة مرور واحدة لغرض واحد.

6. هل تتجنب المعلومات الشخصية مثل تاريخ ميلادك؟

قد يبدو اسمك أو تاريخ ميلادك أو «Fluffy1990» (اسم كلبك وسنة ميلاده) ذكياً، لكنه يُعَدّ كنزاً ثميناً للمهاجمين الذين يستطيعون اختراق حسابك على مواقع التواصل الاجتماعي أو قواعد البيانات المخترقة. اجعل كلمات المرور غير شخصية وغير متوقَّعة.

7. هل غيّرت كلمة المرور خلال التسعين يوماً الماضية؟

حتى كلمات المرور الجيدة قد تصبح قديمة. من الحكمة تحديثها كل 90 يوماً، أو قبل ذلك إذا كان الموقع الذي تستخدمه يعاني من مشكلة أمنية.

وحسب «فوكس نيوز»، فإن هذا الاختبار السريع لقوة كلمة المرور ليس مجرد اختبار، بل هو تذكير جيد. حتى نقطة ضعف واحدة قد تكون كافية لاختراق حسابك. في عالم مليء بتسريبات البيانات، تُعد كلمة المرور القوية والفريدة من أسهل الطرق لحماية بياناتك.

ماذا أفعل إذا كانت قوة كلمة مروري منخفضة الأمان؟

إذا لم تصل نتيجتك إلى سبعة من سبعة عن الأسئلة السابقة، فلا تقلق. الخبر السار هو أنك قد اتخذت الخطوة الأولى بتحديد نقاط الضعف. الآن، لديك خياران:

1. أنشئ كلمة مرور أفضل بنفسك

للحفاظ على أمان كلمات مرورك، استخدم كلمات مرور لا تقل عن 12 حرفاً، وتتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة. تجنَّب استخدام المعلومات الشخصية أو الأنماط الشائعة. استخدم دائماً كلمة مرور مختلفة لكل حساب، وفعّل المصادقة الثنائية كلما أمكن.

مع أنه يمكنك إنشاء كلمة مرور قوية بنفسك، فلنكن واقعيين، ليس الأمر سهلاً دائماً. اختيار كلمة مرور لا تقل عن 12 حرفاً، وتتضمن أحرفاً كبيرة وصغيرة وأرقاماً ورموزاً خاصة، ولا تستند إلى أي معلومات شخصية، أمرٌ صعب. وحتى لو تمكنتَ من إنشاء كلمة مرور مثالية، فلا يزال عليك تذكرها، خاصة إذا كنتَ تستخدم كلمة مرور قوية مختلفة لكل حساب (وهو أمرٌ ضروري للغاية).

2. دع مُولّد كلمات المرور يقُم بالمهمة الصعبة.

هذه الطريقة الأسهل والأسرع والأذكى. يُنشئ مُولّد كلمات المرور كلمات مرور طويلة ومعقدة وعشوائية تماماً، دون الحاجة إلى التخمين أو التلاعب الذهني. صُممت هذه الأدوات لإنتاج كلمات مرور تُلبي جميع المتطلبات، مما يجعل اختراقها أصعب بكثير. إذا كنتَ ترغب في خيار سهل وآمن، فإن العديد من برامج إدارة كلمات المرور تتضمن مُولّدات كلمات مرور مدمجة تتبع أفضل الممارسات لتحقيق أقصى قوة.

في كلتا الحالتين، الخلاصة هي: لا ترضَ بكلمات مرور ضعيفة أو مُعاد تدويرها. سواءً اخترتَ إنشاء كلمة مرور بنفسك أو استخدمتَ أداة، فإن تحسين قوة كلمة مرورك من أبسط الطرق لحماية نفسك على الإنترنت.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) p-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) p-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)

«مايكروسوفت» تؤكد تشغيل منطقة «أزور» السحابية في السعودية نهاية 2026

تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)
تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)
TT

«مايكروسوفت» تؤكد تشغيل منطقة «أزور» السحابية في السعودية نهاية 2026

تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)
تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)

أكّدت شركة «مايكروسوفت» أن منطقة مراكز بيانات «أزور» في المملكة العربية السعودية ستكون متاحة للعملاء لتشغيل حمولات الحوسبة السحابية اعتباراً من الربع الرابع من عام 2026، في خطوة تمثل محطة مهمة في مسار التحول الرقمي المتسارع الذي تشهده المملكة.

وستتيح المنطقة الجديدة للمؤسسات الحكومية والخاصة تشغيل تطبيقاتها وخدماتها السحابية والذكاء الاصطناعي محلياً، مع الاستفادة من مزايا تشمل الإقامة المحلية للبيانات، وتعزيز متطلبات الامتثال التنظيمي، وتحسين مستويات الأمان، إضافة إلى تقليل زمن الاستجابة للتطبيقات والخدمات الرقمية. وتضم المنطقة 3 «مناطق إتاحة» مستقلة، لكل منها بنية تحتية منفصلة للطاقة والتبريد والشبكات، بما يعزز الموثوقية العالية واستمرارية الأعمال.

المنطقة السحابية الجديدة ستوفر إقامة بيانات محلية وتعزز الأمان والامتثال التنظيمي وزمن الاستجابة (رويترز)

من البناء إلى التشغيل

يمثل الإعلان انتقالاً عملياً من مرحلة الإعداد والبناء إلى مرحلة التشغيل الفعلي على نطاق واسع، بعد سنوات من التحضير والتنسيق بين الشركة والجهات المعنية في المملكة. وكانت «مايكروسوفت» قد أعلنت سابقاً عن خطط إنشاء منطقة سحابية محلية في السعودية، ضمن استثماراتها الإقليمية الرامية إلى دعم الاقتصاد الرقمي في الشرق الأوسط.

وتأتي هذه الخطوة في سياق التوجه الاستراتيجي للمملكة لتعزيز البنية التحتية الرقمية، تماشياً مع مستهدفات «رؤية 2030» التي تضع التحول الرقمي والاقتصاد المعتمد على المعرفة في صلب أولوياتها. ويُتوقع أن تسهم المنطقة السحابية الجديدة في تمكين قطاعات حيوية، مثل الطاقة والرعاية الصحية والخدمات الحكومية والقطاع المالي، من تسريع تبني الحوسبة السحابية والذكاء الاصطناعي ضمن بيئة محلية آمنة.

في تعليقه على الإعلان، أشار المهندس عبد الله بن عامر السواحة وزير الاتصالات وتقنية المعلومات السعودي إلى أن توفر منطقة سحابية محلية يعكس التقدم الذي أحرزته المملكة في بناء بنية تحتية رقمية متقدمة تدعم الابتكار وتعزز التنافسية. وأضاف أن هذه الخطوة تمثل ركيزة أساسية في دعم التحول نحو اقتصاد قائم على التقنيات المتقدمة.

من جهته، أكّد براد سميث، نائب رئيس مجلس الإدارة ورئيس «مايكروسوفت»، أن الاستثمار في البنية السحابية داخل المملكة يعكس التزام الشركة طويل الأمد بدعم التحول الرقمي في السعودية، مشيراً إلى أهمية توفير خدمات سحابية تتوافق مع متطلبات السيادة الرقمية والحوكمة المحلية.

وتشكل منطقة السعودية إضافة إلى شبكة «أزور» العالمية، التي تضم عشرات المناطق حول العالم، ما يتيح للمؤسسات العاملة في المملكة الوصول إلى منظومة سحابية مترابطة عالمياً، مع الحفاظ في الوقت ذاته على معالجة البيانات وتخزينها محلياً عند الحاجة.

الخطوة تعكس مرحلة نضج في التحول الرقمي وتمهد لتعزيز مكانة السعودية كمركز رقمي إقليمي (شاترستوك)

تسريع الابتكار المحلي

يُتوقع أن يسهم توفر المنطقة السحابية في تسريع الابتكار داخل الشركات الناشئة والمؤسسات الكبرى على حد سواء، عبر تمكينها من تطوير تطبيقات قائمة على الذكاء الاصطناعي وتحليلات البيانات والخدمات الرقمية المتقدمة ضمن بيئة موثوقة. ويأتي ذلك في وقت تتزايد فيه أهمية القدرات السحابية المحلية لتلبية المتطلبات التنظيمية وتعزيز مرونة الأعمال.

وبينما يمثل الإعلان خطوة تقنية مهمة، فإنه يعكس أيضاً مرحلة نضج في مسيرة التحول الرقمي حيث تنتقل الاستثمارات من التركيز على البنية الأساسية إلى تمكين الاستخدام الفعلي للخدمات الرقمية على نطاق واسع. ومع بدء التشغيل المتوقع في نهاية 2026، تدخل المملكة مرحلة جديدة من توسيع قدراتها السحابية، بما يدعم طموحها لتعزيز مكانتها كمركز رقمي إقليمي.

وفي سياق الإعلان، أوضح تركي باضريس، رئيس «مايكروسوفت» العربية، أن تأكيد جاهزية العملاء لتشغيل حمولات العمل السحابية من منطقة «السعودية الشرقية» اعتباراً من الربع الرابع 2026 يمنح المؤسسات وضوحاً وثقة أكبر أثناء تخطيط رحلاتها الرقمية المرتبطة بالذكاء الاصطناعي. وأضاف أن «مايكروسوفت» تعمل بشكل وثيق مع الجهات الحكومية والشركات والشركاء في المملكة لدعم الجاهزية، بدءاً من تحديث البيانات وتعزيز الحوكمة، وصولاً إلى تطوير المهارات، بما يمكّن العملاء من الانتقال من مرحلة التجارب إلى مرحلة التشغيل الفعلي بثقة. وأشار باضريس إلى أن هذا الإنجاز يعكس التزام الشركة طويل الأمد بدعم أثر رقمي مستدام وقابل للتوسع في القطاعين العام والخاص داخل المملكة.

توفر البنية السحابية المحلية يدعم القطاعات الحيوية مثل الطاقة والصحة والخدمات الحكومية (غيتي)

شراكة استراتيجية واسعة

يعزز الإعلان أيضاً دور «مايكروسوفت» كشريك استراتيجي في مسيرة التحول الرقمي السعودي، في وقت تسعى فيه المملكة إلى ترسيخ موقعها كقوة عالمية في تبني الذكاء الاصطناعي، من خلال تمكين المؤسسات من الاستعداد مبكراً لتطبيقات ذكاء اصطناعي آمنة ومسؤولة وعلى نطاق واسع.

وفي هذا الإطار، بدأت مؤسسات سعودية بالفعل في الانتقال من مرحلة تجارب الذكاء الاصطناعي إلى الاستخدام الإنتاجي الفعلي، مستفيدة من البنية السحابية المحلية الموثوقة.

فشركة «أكوا باور» تعتمد على خدمات «Azure AI» ومنصة «Microsoft Intelligent Data Platform» لتحسين عملياتها واسعة النطاق في مجالات الطاقة والمياه، مع تركيز خاص على الاستدامة وكفاءة الموارد. ومن خلال التحليلات المتقدمة والصيانة التنبؤية والتحسين المعتمد على الذكاء الاصطناعي عبر مركز المراقبة والتنبؤ، طوّرت الشركة عمليات معالجة المياه، بما يسهم في الحفاظ على كميات تعادل عشرات الآلاف من أحواض السباحة يومياً. كما ساعدت عمليات التحديث ونشر تقنيات الذكاء الاصطناعي في الحفاظ على مستويات تشغيل شبه متواصلة، بما يضمن استمرارية خدمات الطاقة والمياه. وتوسّع الشركة حالياً في حالات استخدام الذكاء الاصطناعي التوليدي، مثل تحليل العقود وإعداد طلبات العروض، تمهيداً لتوسيع اعتماد «مايكروسوفت 365 كوبايلوت» (Microsoft 365 Copilot) على نطاق أوسع.

من جهتها، وسّعت شركة «القدية للاستثمار» اعتمادها على«مايكروسوفت 365 كوبايلوت» حيث تستخدمه الفرق لتلخيص المراسلات وإنشاء المحتوى وتحليل البيانات والتفاعل مع لوحات المعلومات باستخدام اللغة الطبيعية عبر تطبيقات «Outlook» و«Word» و«Excel» و«PowerPoint» و«Power BI». ومن خلال بناء منصة بيانات موحدة، توظف «القدية» «Copilot» و«Power BI» لتتبع تقدم مئات الأصول والمقاولين، مع توفير رؤية فورية للفواتير وحالة الإنشاء والمخاطر والتأخيرات. وتمكّن القدرة على الاستعلام عن تيرابايتات من بيانات المشاريع خلال ثوانٍ من تسريع اتخاذ القرار ضمن منظومة تضم أكثر من 700 مقاول وعشرات الآلاف من العاملين. وقد انتقلت الشركة من مرحلة الاعتماد المبكر إلى نشر أوسع، مدعوم ببرامج تدريب وتوحيد المعايير لإدماج الأدوات في سير العمل اليومي، مع استمرار توسع المشروع.


«مايكروسوفت» تحذر من مخاطر «الذكاء الاصطناعي الخفي»

شعار «مايكروسوفت» (د.ب.أ)
شعار «مايكروسوفت» (د.ب.أ)
TT

«مايكروسوفت» تحذر من مخاطر «الذكاء الاصطناعي الخفي»

شعار «مايكروسوفت» (د.ب.أ)
شعار «مايكروسوفت» (د.ب.أ)

أصدرت شركة البرمجيات والتكنولوجيا الأميركية العملاقة (مايكروسوفت) تحذيراً شديد اللهجة بشأن الاستخدام غير المنضبط لبرامج المساعد الآلي التي تعتمد على الذكاء الاصطناعي، قبيل انعقاد مؤتمر ميونيخ للأمن.

ووفقاً لـ«وكالة الأنباء الألمانية»، في تقرير نُشر، الثلاثاء، أفاد باحثون من الشركة بأن برامج المساعد الآلي تستخدم بالفعل في البرمجة لدى أكثر من 80 في المائة من الشركات المدرجة على قائمة «فورتشن 500».

ومع ذلك، تفتقر معظم الشركات إلى قواعد واضحة لاستخدام الذكاء الاصطناعي، الأمر الذي تشكل سرعة انتشاره مخاطر جسيمة، بحسب «مايكروسوفت».

وأضاف التقرير أن غياب الرقابة من قبل المسؤولين و«الذكاء الاصطناعي الخفي» يفتحان الباب أمام أساليب هجوم جديدة.

ويقصد بـ«الذكاء الاصطناعي الخفي» استخدام الموظفين لتطبيقات الذكاء الاصطناعي من دون علم أو موافقة رسمية من قسم تقنية المعلومات أو الأمن السيبراني في أي شركة.

ويستخدم الموظفون بشكل مستقل أدوات أو برامج الذكاء الاصطناعي من الإنترنت، مثل برامج الحاسوب ذاتية التشغيل، لإنجاز مهامهم بسرعة أكبر، من دون إبلاغ أي شخص في التسلسل الهرمي للشركة.

ويدق تقرير «مايكروسوفت» ناقوس الخطر بشأن الفجوة المتزايدة بين الابتكار والأمن السيبراني.

مع أن استخدام الذكاء الاصطناعي يتزايد بشكل هائل، فإن أقل من نصف الشركات - أي 47 في المائة فقط - لديها ضوابط أمنية محددة لاستخدام الذكاء الاصطناعي التوليدي، ويستخدم 29 في المائة من الموظفين بالفعل برامج ذكاء اصطناعي غير مصرح بها في عملهم، هذا الأمر يخلق ثغرات أمنية في أنظمة الشركات.

ووفقاً لخبراء «مايكروسوفت»، يزداد الخطر إذا لم تحصل الشركات على الوقت الكافي عند إدخال تطبيقات الذكاء الاصطناعي في منظومات عملها.

وأشار التقرير إلى أن النشر السريع لبرامج الذكاء الاصطناعي قد يتجاوز ضوابط الأمن والامتثال، ويزيد من خطر استخدام الذكاء الاصطناعي غير المصرح به.


«التصميم الشامل» في عصر الذكاء الاصطناعي... من «قائمة التحقق» إلى ثقافة مؤسسية

الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)
الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)
TT

«التصميم الشامل» في عصر الذكاء الاصطناعي... من «قائمة التحقق» إلى ثقافة مؤسسية

الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)
الفجوة الحقيقية في تطبيق الشمولية تكمن في نقص التدريب والمعرفة لا في غياب النية (غيتي)

لم يعد «التصميم الشامل» موضوعاً هامشياً داخل صناعة التكنولوجيا. فالتشريعات تتشدد، والوعي المجتمعي يتزايد، والمستخدمون أصبحوا أكثر قدرة على كشف فجوات الإتاحة في المنتجات الرقمية. غير أن ارتفاع مستوى الوعي لا يعني بالضرورة ترسّخ الممارسة الفعلية.

بالنسبة إلى آدا لوبيز، المديرة الأولى في مكتب التصميم الشامل في شركة «لينوفو»، فإن التحول نحو شمولية حقيقية قائم بالفعل، لكنه لم يكتمل بعد.

تقول لوبيز خلال لقاء خاص مع «الشرق الأوسط» في مدينة لاس فيغاس الأميركية إن «هناك وعياً متزايداً. لا أعتقد أننا وصلنا إلى المستوى الذي ينبغي أن نكون عليه في الممارسة، لكننا نتقدم، وسنصبح أفضل».

هذا التمييز بين الوعي والتطبيق المؤسسي المتجذر يشكّل محور الجهود التي تقودها «لينوفو» لنقل التصميم الشامل من كونه إجراءً امتثالياً إلى تحول ثقافي داخل الشركة.

آدا لوبيز مديرة أولى في مكتب التصميم الشامل في شركة «لينوفو«

أبعد من الأرقام

أحد أكثر المفاهيم الخاطئة انتشاراً داخل المؤسسات يتعلق بحجم الفئة المستهدفة. تسمع لوبيز هذه العبارة: «كم عدد الأشخاص ذوي الإعاقة فعلاً؟ الحقيقة أننا نتحدث عن نسبة تتراوح بين 16 و20 في المائة من سكان العالم، وهذا رقم كبير». ثم تعيد صياغة المسألة من منظور مختلف: «أفضّل أن أراه عدداً كبيراً من الأشخاص الذين يمكننا التأثير في حياتهم، ومساعدتهم».

بالنسبة لها، لا يقتصر التصميم الشامل على فرصة سوقية رغم أن السوق كبيرة بالفعل، بل هو التزام أخلاقي، تقول: «الصحيح هو أن نصمم لكل مستخدمينا، وأن نستخدم قدراتنا لصنع عالم أفضل».

غير أن العائق الحقيقي برأيها لا يتمثل في الرفض، بل في فجوة معرفية، وتوضح أن «هناك فجوة في المعرفة. كثيرون يرغبون في تطبيق التصميم الشامل لو عرفوا كيف».

الفجوة الخفية

تشير لوبيز إلى أن بعض الفرق تعتقد أن متطلبات الإتاحة معقدة، وتستهلك وقتاً، وموارد كبيرة، لكنها تعارض هذه الفكرة قائلة إنهم يظنون أنها معقدة أكثر مما هي عليه، لكن أحياناً يكون الحل بسيطاً، لأنهم لا يعرفون ما الذي يحتاجون إليه. تكمن المشكلة جزئياً في التعليم، حيث إن الكثير من برامج الهندسة والتصميم لا تدرّس مبادئ التصميم الشامل بشكل كافٍ. ونتيجة لذلك يدخل المطورون سوق العمل من دون تدريب عملي في هذا المجال. وفي شركة «لينوفو» تعمل لوبيز وفريقها مع الفرق التي تواجه صعوبات في الامتثال. وغالباً ما يكون الحل تعديلاً تقنياً بسيطاً، لا إعادة تصميم كامل كما تذكر.

قياس الشمولية يتطلب الاستماع إلى المستخدمين وتمثيلاً متنوعاً يتجاوز مجرد الالتزام بالمعايير

من قائمة التحقق إلى الثقافة

لا تزال بعض الفرق تنظر إلى «الإتاحة في التصميم» بوصفها «قائمة تحقق» يجب اجتيازها قبل الإطلاق. لكن لوبيز تشدد على أهمية تغيير طريقة التفكير هذه، وأن «البشر تحركهم الثقافة، والمشاعر، والتعاطف».

استراتيجية «لينوفو» تبدأ بالتدريب، لكنها لا تتوقف عنده. فقد أطلقت الشركة برنامج «سفراء الإتاحة» عبر وحدات الأعمال، والمناطق الجغرافية المختلفة.

يتلقى السفراء تدريباً دورياً، وينقلون المعرفة إلى فرقهم، ويعرضون أمثلة ناجحة من مشاريعهم. تقول لوبيز: «نريهم كيف يتنقل قارئ برايل داخل الموقع، ثم نستضيف فريقاً نفذ الحل بنجاح ليشرح كيف فعل ذلك».

هذا النموذج اللامركزي يسمح بتوسيع نطاق المعرفة بسرعة. فبدلاً من الرجوع دائماً إلى فريق مركزي، يمكن للمهندس أن يستشير زميلاً سفيراً في منطقته الزمنية.

أين تتعثر الجهود؟

توضح لوبيز أن المشكلة لا تظهر غالباً في مرحلة التصميم، بل في مرحلة المقايضات الهندسية، أي إن «التعثر يحدث عند مناقشة المواعيد النهائية، والميزانيات». المفارقة أن تأجيل الإتاحة قد يؤدي إلى تكلفة أعلى لاحقاً، إذا فشل المنتج في الاختبارات النهائية، واضطر الفريق إلى إعادة العمل. هنا يأتي دور السياسات المؤسسية، ودعم القيادة لضمان عدم التضحية بالإتاحة لصالح السرعة، كما تقول.

الذكاء الاصطناعي يحمل فرصاً كبيرة للتمكين لكنه يحتاج إلى حوكمة مسؤولة لتجنب إعادة إنتاج الإقصاء (شاترستوك)

كيف تُقاس الشمولية؟

برأي لوبيز أن الامتثال للمعايير مثل «WCAG» ضروري، لكنه غير كافٍ. تجري «لينوفو» أبحاثاً استكشافية سنوية تركّز كل عام على جانب مختلف من جوانب القدرة، أو الإعاقة، حيث «تذهب الشركة إلى المجتمعات لتستمع، وتعرف ما لا تعرفه». وبعد تطوير النماذج الأولية، تعاد المنتجات إلى المستخدمين لاختبارها، وتقديم الملاحظات، في دورة مستمرة من الاستماع، والتنفيذ، والتحسين. تعد لوبيز أن التمثيل عنصر أساسي، فهو يكمن في التنوع الجغرافي، والاختلافات الجسدية، وظروف الإضاءة، أو اللهجات، والتجارب الحياتية.

الذكاء الاصطناعي... فرصة ومخاطرة

عند سؤال «الشرق الأوسط» عن دور الذكاء الاصطناعي في «التصميم الشامل»، لا تتردد لوبيز بالقول إن الذكاء الاصطناعي يجب أن يلتزم بمعايير الإتاحة، مثل أي برنامج. لكن طبيعته التوليدية تضيف طبقة من التعقيد. وتشرح أنه «عند اختبار المستخدمين، قد يعطي الذكاء الاصطناعي مخرجات مختلفة في كل مرة».

لهذا بدأت «لينوفو» في تطبيق اختبارات «المشاعر» (Sentiment Testing) لقياس شعور المستخدمين تجاه مخرجات متعددة، ورصد أي انحياز، أو إساءة محتملة. وتعد لوبيز أنه «إذا لم يكن لدى الذكاء الاصطناعي إطار حوكمة جيد، فقد يصبح إقصائياً». وفي المقابل، تفيد بأن الإمكانات هائلة، ومنها الأوامر الصوتية، وأدوات القراءة للمكفوفين، والصور الرمزية لمرضى التصلب الجانبي الضموري، وأنظمة المنازل الذكية التي تدعم كبار السن، ومقدمي الرعاية، وهذا «يمكنه أن يجعل الحياة أفضل بكثير».

ما الذي ينقص الصناعة؟

إذا كان بإمكانها تغيير شيء واحد في الصناعة، إجابة لوبيز كانت واضحة: «سأعود إلى التدريب». كثير من الخريجين يدخلون سوق العمل من دون أساس قوي في التصميم الشامل. وتحتاج الشركات إلى سد هذه الفجوة. كما تذكر الحاجة «لتدريب يدعم حسن النية، حتى يمتلك المصممون والمطورون المهارة، والثقة لتجاوز قائمة التحقق». تؤكد لوبيز في ختام لقائها أن التصميم الشامل يتقدم، لكنه لا يزال في طور البناء، وأنه في عصر الذكاء الاصطناعي «لن يحدد الابتكار وحده شكل المستقبل الرقمي، بل مدى قدرته على أن يكون شاملاً بحق».