كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

43 % زيادة بهجمات الهواتف في الشرق الأوسط

يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
TT

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)

لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي.

يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية.

فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا.

تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية.

يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي)

الذكاء الاصطناعي: سلاح ذو حدّين

أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة.

تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي)

برمجيات خبيثة أكثر ذكاءً وخفاءً

تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً».

وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة.

التهديدات المالية وتطور التروجانات المصرفية

أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية.

والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت.

ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي)

«أندرويد» أم «iOS»... مَا الأخطر؟

هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS».

من التعلم إلى الهجوم

أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور.

إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات».

الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي)

نصائح للحماية

يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها.

كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة.

ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم.

لماذا الشرق الأوسط الآن؟

يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة.

الذكاء وحده لا يكفي

نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها».

وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع».

ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.


مقالات ذات صلة

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) play-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)

«محركات الإجابات»... مولّدات الأخبار الكاذبة الجديدة

«محركات الإجابات»... مولّدات الأخبار الكاذبة الجديدة
TT

«محركات الإجابات»... مولّدات الأخبار الكاذبة الجديدة

«محركات الإجابات»... مولّدات الأخبار الكاذبة الجديدة

يتبنى معظم قادة قطاع التكنولوجيا في الوقت الراهن، موقف الثقة المفرطة بأعمالهم، فيما يسخر خبراء الذكاء الاصطناعي اليوم من التفكير النقدي نفسه، كما كتبت كريس ميلي(*).

ها هي ذي «غوغل» تُدمج الذكاء الاصطناعي في متصفح كروم، فيما يعلن الخبراء نهاية المواقع الإلكترونية... ستتحول مئات الروابط إلى إجابات فردية، وسيختفي التفاعل، وسيُفرغ الإنترنت المفتوح من مضمونه. والمستقبل سيكون لمن يفوز بالانضمام إلى استجابة الذكاء الاصطناعي، وليس لمن يبني أفضل موقع إلكتروني.

أوهام وأكاذيب جديدة

لقد أمضينا العقد الماضي نتعلم أنه لا يُمكن تصديق كل شيء على «فيسبوك». والآن نحن على وشك ارتكاب الخطأ نفسه مع «تشات جي بي تي» و «كلود» و«جيمناي» التي قد تقدم قصة مُنمقة، أو استنتاجاً خاطئاً. هل سيتوقف الناس عن التفكير النقدي في المعلومات لمجرد أنها تأتي في غلاف أجمل؟

المشكلة نفسها... في غلاف جديد

علمتنا أزمة الأخبار الكاذبة درساً مهماً: العرض المصقول لا يعني بالضرورة معلومات موثوقة. فالتنسيق الجميل، والأسلوب الواثق، والرسومات القابلة للمشاركة لا تضمن الحقيقة.

كان علينا إعادة تعلم أساسيات الوعي الإعلامي: التحقق من المصدر، وفهم المنهجية، والبحث عن التحيز، وكذلك قراءة وجهات نظر متعددة، والتفكير النقدي.

«محركات الإجابة»

والآن، تأتي «محركات الإجابة» answer engines بوعد مغرٍ: «لا تقلق بشأن كل ذلك. فقط ثق بما نقوله لك» هذه هي «الأخبار الكاذبة 2.0».

تحذيرات من ركاكة العمل

وثّقت مجلة «هارفارد بزنس ريفيو» ما يحدث عندما يتوقف الناس عن التدقيق في مخرجات الذكاء الاصطناعي. أطلقوا عليها اسم «محتوى ركاكة العمل»، وهي محتوى يبدو مهنياً واحترافياً ولكنه يفتقر إلى الجوهر. شرائح مصقولة، وتقارير منظمة، وملخصات بليغة غير مكتملة، تفتقر إلى السياق، وغالباً ما تكون خاطئة.

والآن يقضي الموظفون ساعتين في المتوسط ​​لـ«تنظيف» وتنقية كل حالة، أي كل محتوى. وقد وصف أحدهم كل هذا الأمر بأنه «يخلق مجتمعاً كسولاً عقلياً وبطيء التفكير». وقال آخر: «اضطررتُ لإضاعة الوقت في التحقق من الأمر بنفسي، ثم أضعتُ المزيد من الوقت في إعادة العمل بنفسي».

غياب الجوهر النقدي

هذا ما يحدث عندما نستعين بمصادر خارجية للتفكير النقدي. يبدو المظهر الخارجي جيداً، لكن الجوهر غائب. ويدفع شخص ما الثمن. إذا كان الذكاء الاصطناعي عاجزاً عن إنتاج عمل جيد بشكل موثوق داخلياً، حيث يتوفر السياق والمساءلة، فلماذا نثق به ثقة عمياء خارجياً، حيث لا يوجد أي منهما؟

الأمور البالغة الأهمية تتطلب التحقق

تخيل أن طبيبك يستخدم ملخصاً من الذكاء الاصطناعي لتشخيص حالتك. لو أن محاميك يعتمد على«تشات جي بي تي» للحصول على نصائح تعاقدية. ويثق مستشارك المالي بتوصيات «جيمناي» دون التحقق منها، حينذاك عليك أن تطالبهم بالتحقق. التحقق من المصادر. عرض المنهجية. إثبات أنهم لا يقبلون ما تقوله الخوارزمية فحسب.

قرارات طبية ومسائل مالية وحقوقية

إن القرارات الطبية، والمسائل القانونية، والخيارات المالية، ومخاوف السلامة، جميعها تتطلب شفافية المصادر. أنت بحاجة إلى رؤية العمل. أنت بحاجة إلى السياق. أنت بحاجة إلى التحقق. أما واجهة الدردشة الذكية فلا تُغير هذه الحاجة الأساسية. إنها تُسهل فقط تخطي هذه الخطوات.

المواقع الإلكترونية باقية

نعم، أنماط البحث تتغير. نعم، حركة المرور تتغير. نعم، الذكاء الاصطناعي يُظهر بعض المحتوى بينما يُخفي آخر. هذا لا يجعل المواقع الإلكترونية قديمة، بل يجعلها أكثر أهمية.

المواقع التي ستختفي ستستحق ذلك، مثل: مواقع تحسين محركات البحث التي تتلاعب بالخوارزميات، ومواقع إنتاج المحتوى الرديء. أما المواقع التي ستبقى فستقدم ما لا تستطيع الإجابات المختصرة تقديمه: مصادر موثوقة، منهجيات شفافة، سياقاً عميقاً لا يمكن تلخيصه دون فقدان المعنى.

عندما سيطرت الأخبار الكاذبة على وسائل التواصل الاجتماعي، لم يكن الحل «التوقف عن استخدام المصادر»، بل «تحسين تقييمها». والأمر نفسه يحدث هنا، إذ إن محركات الإجابات مدخل جديد، وليست بديلاً عن التحقق.

إن الرد الذكي على إجابة الذكاء الاصطناعي ليس «شكراً، أصدقك»، بل «هذا مثير للاهتمام، دعني أتعمق أكثر».

لسنا كسولين إلى هذا الحد

تفترض فرضية «موت المواقع الإلكترونية» أمراً قاتماً: أن البشر سيتوقفون عن كونهم فضوليين، وناقدين، وحذرين بشأن المعلومات المهمة. أننا سنقبل بكل ما تخبرنا به «غوغل».

يريد الناس فهم الأمور بعمق، لا مجرد معرفة الإجابة. يريدون تكوين آرائهم، لا أن يرثوها من الخوارزميات. يريدون التحقق من صحة الادعاءات عندما تكون المخاطر كبيرة. وهذا يتطلب الرجوع إلى المصادر، ومقارنة وجهات النظر، والتفكير النقدي بدلاً من ترك التكنولوجيا تفكر نيابةً عنهم. لا يمكنك فعل كل ذلك في نافذة دردشة.

ارفع مستوى التحدي

إن محركات الإجابة المدعومة بالذكاء الاصطناعي لا تقضي على المواقع الإلكترونية، بل تكشف أيها لم يكن يستحق الزيارة أصلاً.

السؤال ليس عما إذا كانت المواقع الإلكترونية ستنجو، بل عما إذا كان موقعك يقدم ما لا تستطيع الخوارزمية تقديمه: خبرة حقيقية، ومصادر شفافة، ومحتوى قيّماً يدفع الناس إلى الرغبة في معرفة القصة كاملة، لا مجرد ملخصها.

لقد تعلمنا هذا الدرس مع الأخبار الكاذبة، والآن نتعلمه مجدداً مع محركات الإجابة. ثق، ولكن تحقق... تحقق دائماً.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».


روبوت مستوحى من النباتات يرفع الأجسام الثقيلة والهشة بذكاء

الباحثون: قمنا بتطوير قبضة روبوتية نامية تشبه النباتات المتسلقة قادرة على الالتفاف حول الجسم وتعليقه بلطف وبشكل آمن (MIT)
الباحثون: قمنا بتطوير قبضة روبوتية نامية تشبه النباتات المتسلقة قادرة على الالتفاف حول الجسم وتعليقه بلطف وبشكل آمن (MIT)
TT

روبوت مستوحى من النباتات يرفع الأجسام الثقيلة والهشة بذكاء

الباحثون: قمنا بتطوير قبضة روبوتية نامية تشبه النباتات المتسلقة قادرة على الالتفاف حول الجسم وتعليقه بلطف وبشكل آمن (MIT)
الباحثون: قمنا بتطوير قبضة روبوتية نامية تشبه النباتات المتسلقة قادرة على الالتفاف حول الجسم وتعليقه بلطف وبشكل آمن (MIT)

لطالما اعتمدت تقنيات الإمساك الروبوتي على أصابع صلبة أو مشابك ميكانيكية أو أنظمة شفط، وهي حلول أثبتت فاعليتها في البيئات الصناعية المنضبطة، لكنها تواجه صعوبات واضحة عند التعامل مع أجسام غير منتظمة الشكل أو حساسة أو تجمع بين الهشاشة والوزن. غير أن مشروعاً بحثياً جديداً من معهد ماساتشوستس للتقنية (MIT)، بالتعاون مع جامعة ستانفورد، يقدّم مقاربة مختلفة جذرياً، مستلهمة من الطريقة التي تلتف بها النباتات المتسلقة وتتكيف مع محيطها.

طريقة عمل الروبوت

بدل الضغط أو القبض المباشر على الأجسام، يعتمد النظام الجديد على أنابيب طويلة ومرنة قابلة للنفخ، تمتد من قاعدة صغيرة باتجاه الهدف، في حركة تشبه نمو النباتات المتسلقة بحثاً عن دعامة. وعند ملامسة الجسم، تلتف هذه الأنابيب حوله ثم تنكمش تدريجياً، لتشكّل ما يشبه الحمالة الناعمة التي توزّع الوزن بشكل متوازن.

ويمنح هذا التصميم الروبوت قدرة غير مألوفة على رفع أجسام تجمع بين الوزن والهشاشة في آن واحد. ففي التجارب المخبرية، تمكنت القبضة من التعامل مع أوعية زجاجية ومنتجات زراعية حساسة دون إلحاق أي ضرر بها، مع الحفاظ في الوقت نفسه على قوة كافية لرفع أحمال أثقل بكثير. ويكمن سر هذه القدرة في توزيع الضغط على مساحة واسعة، بدل تركيزه في نقاط تماس محدودة قد تتسبب بالكسر أو التلف.

إحدى أبرز مزايا هذا النهج المستوحى من الطبيعة هي قدرته العالية على التكيّف. فالقبضات الروبوتية التقليدية غالباً ما تحتاج إلى معرفة مسبقة بشكل الجسم وموقعه الدقيق، فيما تستطيع الأنابيب المرنة في هذا النظام الالتفاف حول العوائق، والدخول إلى المساحات الضيقة، والتكيّف تلقائياً مع الأشكال المختلفة، ما يجعلها مناسبة لبيئات عمل غير متوقعة أو مزدحمة.

أظهر الباحثون أن الروبوت الشبيه بالنباتات المتسلقة قادر على رفع مجموعة متنوعة من الأجسام الثقيلة والهشة بأمان واستقرار (MIT)

مجالات الاستخدام

يصنّف الباحثون هذا الابتكار ضمن تقاطع مجالين ناشئين هما الروبوتات اللينة، والروبوتات «النامية». إنها أنظمة لا تتحرك بالكامل داخل الفراغ، بل تمتد وتزداد طولاً للوصول إلى أهدافها. وبعد اكتمال الالتفاف حول الجسم، تُفعَّل آلية داخلية للتثبيت واللف، ما يسمح برفع الحمولة ونقلها بدرجة عالية من التحكم والاستقرار. ولا تقتصر الاستخدامات المحتملة لهذه التقنية على المختبرات. ففي البيئات الصناعية، يمكن أن تسهم في تحسين مناولة البضائع غير المنتظمة أو سريعة التلف داخل المستودعات وخطوط الإنتاج. وفي القطاع الزراعي، قد تفتح الباب أمام حصاد أكثر لطفاً للفواكه والخضراوات الحساسة. كما يشير الباحثون إلى تطبيقات مستقبلية في مجال الرعاية الصحية، حيث يمكن لنُسخ أكبر من هذا النظام أن تساعد مقدمي الرعاية في رفع المرضى أو دعمهم جسدياً، ما يقلل من الإصابات والإجهاد البدني.

يمكن تكييف التصميم الجديد للمساعدة في رعاية كبار السن وفرز المنتجات داخل المستودعات أو تفريغ الحمولات الثقيلة (MIT)

آفاق التطور التقني

يعكس هذا البحث توجهاً أوسع في عالم الروبوتات نحو تصميم أنظمة قادرة على التفاعل الآمن مع البشر وبيئات العمل غير المتوقعة. فمع انتقال الروبوتات تدريجياً من المساحات المعزولة إلى أماكن مشتركة مع البشر، تصبح السلامة والمرونة عاملين لا يقلان أهمية عن القوة أو السرعة.

ومن خلال استلهام مبدأ بسيط من الطبيعة وتحويله إلى حل هندسي عملي، يقدّم هذا الابتكار مثالاً واضحاً على كيف يمكن للتصميم المستوحى من الكائنات الحية أن يوسّع حدود ما تستطيع الروبوتات القيام به. وبدل إجبار العالم على التكيّف مع آلات صلبة، يطرح هذا النهج مستقبلاً تتكيّف فيه الآلات مع العالم من حولها.


«أوبن إيه آي» تعتزم إطلاق أول جهاز ذكاء اصطناعي من تطويرها هذا العام

شعار شركة «أوبن إيه آي» (رويترز)
شعار شركة «أوبن إيه آي» (رويترز)
TT

«أوبن إيه آي» تعتزم إطلاق أول جهاز ذكاء اصطناعي من تطويرها هذا العام

شعار شركة «أوبن إيه آي» (رويترز)
شعار شركة «أوبن إيه آي» (رويترز)

أعلن كريس ليهان، كبير مسؤولي الشؤون العالمية في شركة «أوبن إيه آي»، يوم الاثنين، أن الشركة تعتزم الكشف عن أول جهاز ذكاء اصطناعي من تطويرها في النصف الثاني من عام 2026.

وقال ليهان لموقع «أكسيوس» إن الشركة تسير «على المسار الصحيح» لتحقيق هذا الهدف، واصفاً الجهاز بأنه «أحد أبرز المشاريع المقبلة لشركة (أوبن إيه آي) في عام 2026».

وكان الرئيس التنفيذي لـ«أوبن إيه آي»، سام ألتمان، قد لمّح إلى وجود خطة لإنتاج جهاز ذكاء اصطناعي مستقبلي منذ استحواذه على شركة ناشئة متخصصة في أجهزة الذكاء الاصطناعي، شارك في تأسيسها المصمم المخضرم في شركة «أبل» جوني آيف، في مايو (أيار) الماضي، لكنه لم يُقدّم أي جدول زمني محدد أو أي وصف لشكل الجهاز.

كما لمّحت شركة «آيف»، التي كانت تُعرف آنذاك باسم «io»، إلى الكشف عن الجهاز في عام 2026. وجاء في نص فيديو ترويجي نُشر وقت الاستحواذ: «نتطلع إلى مشاركة عملنا معكم العام المقبل».

وأفادت تقارير مختلفة بأن «أوبن إيه آي» تعمل على تطوير نماذج أولية لأجهزة صغيرة من دون شاشة - ربما قابلة للارتداء - تتفاعل مع المستخدمين.

وقال ألتمان إن الجهاز سيكون «أكثر هدوءاً» من الجوال الذكي، وسيندهش المستخدمون من بساطته.

وامتنع ليهان عن الخوض في أي تفاصيل تخص الجهاز أو شكله، بما في ذلك ما إذا كان دبوساً أو سماعة أذن أو شيئاً آخر مختلفاً تماماً.