كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

43 % زيادة بهجمات الهواتف في الشرق الأوسط

يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
TT

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)

لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي.

يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية.

فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا.

تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية.

يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي)

الذكاء الاصطناعي: سلاح ذو حدّين

أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة.

تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي)

برمجيات خبيثة أكثر ذكاءً وخفاءً

تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً».

وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة.

التهديدات المالية وتطور التروجانات المصرفية

أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية.

والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت.

ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي)

«أندرويد» أم «iOS»... مَا الأخطر؟

هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS».

من التعلم إلى الهجوم

أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور.

إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات».

الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي)

نصائح للحماية

يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها.

كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة.

ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم.

لماذا الشرق الأوسط الآن؟

يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة.

الذكاء وحده لا يكفي

نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها».

وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع».

ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) p-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) p-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)

الذكاء الاصطناعي يستحوذ على الإنترنت... وعلى البيانات الشخصية

الذكاء الاصطناعي يستحوذ على الإنترنت... وعلى البيانات الشخصية
TT

الذكاء الاصطناعي يستحوذ على الإنترنت... وعلى البيانات الشخصية

الذكاء الاصطناعي يستحوذ على الإنترنت... وعلى البيانات الشخصية

في مطلع العام الجديد، فوجئ ملايين المستخدمين عندما دخلوا إلى بريدهم الإلكتروني على «غوغل»، بأداة لم يشتركوا فيها، عندما أخذ مساعد «غوغل» الذكي «جيميناي» يُلخص رسائلهم الإلكترونية.

استحواذ الذكاء الاصطناعي

بدا هذا التحول مشابهاً لما حدث قبل عامين، عندما بدأت الشركة عرض ملخصات الذكاء الاصطناعي، أو الردود التلقائية على أسئلة المستخدمين، في أعلى نتائج بحث «غوغل»، دون إمكانية تعطيلها.

وعكست تكتيكات «غوغل» أسلوب شركة «ميتا» في نشر روبوت الدردشة الخاص بها: «ميتا إيه آي» الذي أصبح أداة لا يمكن إزالتها داخل تطبيقات مثل «إنستغرام» و«واتساب» و«ماسنجر».

كان تأثير هذا الاستحواذ للذكاء الاصطناعي دقيقاً، ولكنه بالغ الأهمية. وهكذا بدأ الإنترنت يبدو مختلفاً لكل شخص؛ حيث تُعرض إعلانات مُخصصة ونصائح مُصممة خصيصاً، وأسعار منتجات فريدة بناءً على ما يقوله المستخدم لروبوتات الدردشة. وعادة لا يوجد خيار لإيقاف عملها.

المستخدم لا رأي له

بمعنى آخر، تُنشئ صناعة التكنولوجيا إنترنتاً مُخصصاً لك وحدك، ولكنك لا تملك أي رأي فيه.

تقول ساشا لوتشيوني، الباحثة المتخصصة في أخلاقيات الذكاء الاصطناعي في شركة «هاغينغ فيس» للذكاء الاصطناعي: «تُسوَّق لنا هذه الأدوات على أنها أكثر قوة، ولكن خياراتنا للتحكم فيها محدودة. يقع على عاتقنا خيار الانسحاب، وهو أمر معقد. وليس واضحاً في الغالب ما يجب علينا عمله بهدف الانسحاب منه».

«مساعد ذكي» مبتكر

تزعم الشركات أنها تُركز على ابتكار أفضل «مساعد» (مساعد مدعوم بالذكاء الاصطناعي، قادر على كتابة رسائل البريد الإلكتروني، وحجز تذاكر الطيران، وإجراء البحوث) لتمكين المستخدمين. وتقول إن الذكاء الاصطناعي التوليدي يتميز بمرونة وقدرة عالية على التكيف، ما يُمكِّن كل فرد من الحصول على تجربة فريدة لاستخدام الإنترنت، من خلال مساعد رقمي يُلبي احتياجاته.

مخاوف الأميركيين أكثر من حماسهم

وتتعارض استراتيجية صناعة التكنولوجيا في فرض الذكاء الاصطناعي على الجميع مع آراء كثير من المستخدمين. فقد أظهر استطلاع رأي أجراه مركز «بيو» للبحوث في ربيع العام الماضي، أن الأميركيين عموماً أكثر قلقاً من حماسهم تجاه استخدام الذكاء الاصطناعي في حياتهم اليومية؛ حيث أعربت الأغلبية عن رغبتها في مزيد من التحكم في كيفية استخدام هذه التقنية.

لكن «غوغل» أفادت -في بيان لها- بأن المستخدمين وجدوا البحث المدعوم بالذكاء الاصطناعي أكثر فائدة، ما دفعهم إلى العودة لإجراء مزيد من عمليات البحث. وأضافت الشركة أنها توفر علامة تبويب «الويب» على موقع «غوغل.كوم» (Google.com) لتصفية نتائج البحث المُولّدة بواسطة الذكاء الاصطناعي، إلا أن المستخدمين لا يستخدمونها إلا في نسبة ضئيلة جداً من عمليات البحث.

من جهتها، أوضحت شركة «ميتا» أن بإمكان المستخدمين اختيار التفاعل مع مساعد «ميتا» للذكاء الاصطناعي في تطبيقاتها. ومع ذلك، سيكون من الصعب على معظم المستخدمين تجنب التفاعل مع الذكاء الاصطناعي؛ لأن مساعد الذكاء الاصطناعي جزء لا يتجزأ من أداة البحث في بعض التطبيقات، بما في ذلك «إنستغرام».

=========================================================

تُرسِّخ الشركات -في الخفاء- أسس اقتصاد إعلاني رقمي «ذكي» قد يُشكِّل مستقبل الإنترنت

=========================================================

جني الأرباح من الإعلانات الموجهة

ويثير هذا الإصرار على استخدام الذكاء الاصطناعي في كل مكان -مع خيارات محدودة أو معدومة لإيقافه- تساؤلاً مهماً حول الفائدة التي تعود على شركات الإنترنت. فبرامج الدردشة الآلية المدعومة بالذكاء الاصطناعي، مثل «جيميناي» (Gemini)، و«تشات جي بي تي» (ChatGPT) من «أوبن إيه آي»، مكلفة للغاية من حيث التشغيل، ولم تُدرّ أرباحاً مباشرة للشركات من خلال رسوم الاشتراك؛ لأن كثيراً من المستخدمين يستفيدون من ميزاتها المجانية.

ولذا تُرسّخ الشركات -في الخفاء- أسس اقتصاد إعلاني رقمي قد يُشكِّل مستقبل الإنترنت. فالتكنولوجيا الأساسية التي تُمكِّن روبوتات الدردشة من كتابة المقالات وإنشاء الصور للمستهلكين، تُستخدم من قبل المعلنين للعثور على الجمهور المستهدف، وتخصيص الإعلانات والخصومات تلقائياً. وكل من لا يتكيف مع هذا التطور -مثل العلامات التجارية الصغيرة وتجار التجزئة الإلكترونيين- قد يضيعون وسط ضجيج الذكاء الاصطناعي.

برامج دردشة مجانية لترويج البضائع والخدمات

في الشهر الماضي، أعلنت «أوبن إيه آي» أنها ستبدأ في عرض الإعلانات في النسخة المجانية من «تشات جي بي تي»، المستخلصة من أسئلة المستخدمين لروبوت الدردشة وعمليات البحث السابقة.

رداً على ذلك، سخِر مسؤول تنفيذي في «غوغل» من «أوبن إيه آي»، مُضيفاً أن «غوغل» لا تُخطط لعرض إعلانات داخل روبوت الدردشة «جيميناي». ولكن ما لم يُشر إليه هو أن «غوغل» التي تستمد أرباحها بشكل كبير من الإعلانات عبر الإنترنت، تعرض إعلانات على «غوغل.كوم» بناءً على تفاعلات المستخدمين مع روبوت الدردشة المدعوم بالذكاء الاصطناعي، والمُدمج في محرك البحث الخاص بها.

========================================================

واجهة المحادثة التفاعلية له تشجع المستخدمين على مشاركة بياناتهم الشخصية طواعية

=======================================================

التفاف على القانون: اختراق خصوصية البيانات مجدداً

ومع تشديد الجهات التنظيمية قيودها على خصوصية البيانات على مدى السنوات الست الماضية، تخلَّت شركات التكنولوجيا العملاقة وقطاع الإعلانات الإلكترونية عن تتبُّع أنشطة المستخدمين عبر تطبيقات الجوال ومواقع الويب الهادفة إلى تحديد الإعلانات المناسبة لهم. واضطرت شركات مثل «ميتا» و«غوغل» إلى ابتكار طرق لاستهداف المستخدمين بإعلانات ملائمة، دون مشاركة بياناتهم الشخصية مع جهات تسويق خارجية.

ولكن، عندما ظهرت برامج الدردشة الآلية المدعومة بالذكاء الاصطناعي، مثل «تشات جي بي تي» قبل نحو 4 سنوات، رأت الشركات فرصة سانحة: فقد شجَّعت واجهة المحادثة التفاعلية المستخدمين على مشاركة بياناتهم الشخصية طواعية، مثل هواياتهم وحالتهم الصحية والمنتجات التي يبحثون عنها.

ويبدو أن هذه الاستراتيجية تؤتي ثمارها بالفعل. فقد ارتفعت عمليات البحث على الإنترنت على مستوى القطاع، بما في ذلك «غوغل» و«بينغ»، المتصفحان اللذان أدمجا برامج الدردشة الآلية المدعومة بالذكاء الاصطناعي في أدوات البحث الخاصة بهما. ويعود ذلك في جزء كبير منه إلى أن المستخدمين يوجِّهون مزيداً من الأسئلة والاستفسارات إلى محركات البحث التي تعمل ببرامج الدردشة الآلية، ما يكشف عن نياتهم واهتماماتهم بشكل أوضح بكثير مما لو كانوا يكتبون بضع كلمات مفتاحية للبحث التقليدي.

إعلانات متطفلة ومريبة

يقول الخبراء إنّ استخدام روبوتات الدردشة لمساعدة الشركات على جمع معلومات أكثر تفصيلاً ودقة حول اهتمامات الأفراد، يجعل أشكال الإعلانات الرقمية الحديثة تبدو أكثر تطفلاً وإثارة للريبة.

كما أن المعلومات المستقاة من المحادثات مع الذكاء الاصطناعي من «غوغل»، بالإضافة إلى بيانات أخرى، قد تؤثر في نهاية المطاف على أسعار المنتجات نفسها التي يراها مختلف الأشخاص.

وكانت «غوغل» قد كشفت الشهر الماضي عن أداة تسوق مدعومة بالذكاء الاصطناعي، طورتها بالتعاون مع شركات تجزئة، مثل «شوبيفاي»، و«تارغت»، و«وول مارت».

ووصفت ليندسي أوينز، المديرة التنفيذية لمؤسسة «غراوند وورك كولابوريتيف» -وهي منظمة غير ربحية تُعنى بالقضايا الاقتصادية- إطار عمل «غوغل» للتسوق المدعوم بالذكاء الاصطناعي بأنه مثال على «رأسمالية المراقبة» التي قد تُستخدم في نهاية المطاف لحثّ الناس على إنفاق المزيد.

قد تُساعد هذه التقنية الجديدة التجار على تحديد أسعار منتجاتهم تلقائياً، بناءً على المعلومات التي يُشاركها المستهلكون مع روبوت الدردشة، مثل ميزانيتهم ​​الشخصية، إلى جانب مصادر بيانات أخرى. إلا أن «غوغل» أعلنت أنها تمنع تجار التجزئة من تضخيم الأسعار المعروضة في نتائج البحث.

متصفحات بأدوات تحكم في «المساعد الذكي»

وقد انتقدت شركات منافسة أصغر لـ«غوغل» و«ميتا» -بما في ذلك «موزيلا»، الشركة المصنِّعة لمتصفح «فايرفوكس»، ومحرك البحث «دك دك جو» الذي يركز على خصوصية البيانات- ضعف تحكم المستخدمين في كيفية استخدامهم للذكاء الاصطناعي.

وفي هذا الشهر، أعلنت «موزيلا» أن الإصدار الجديد من «فايرفوكس» سيتضمن مجموعة واسعة من أدوات التحكم، لتفعيل أو تعطيل ميزات الذكاء الاصطناعي. وصرح أنتوني إنزور- ديميو، الرئيس التنفيذي لـ«موزيلا»، بأن خطر نشر الذكاء الاصطناعي على نطاق واسع يُقلل من انفتاح الإنترنت؛ لأن المستخدمين الأكثر امتيازاً فقط هم من يستطيعون دفع رسوم الاشتراك، للاستفادة من أقوى النماذج.

وأضاف: «يُغير الذكاء الاصطناعي طريقة تصفح الناس للإنترنت، لذا يجب على (فايرفوكس) و(موزيلا) مواكبة هذا التغيير، ولكن هذا لا يعني أن نتبع أسلوباً يُنفر المستخدمين أو يُثير استياءهم».

وفي الشهر الماضي، أطلق «دك دك غو» (DuckDuckGo) إصداراً من محرك بحثه يقوم بتصفية أي نتائج تحتوي على صور مُولّدة باستخدام الذكاء الاصطناعي. وسألت الشركة المستخدمين عما إذا كانوا يرغبون في استخدام الذكاء الاصطناعي أم لا. وصوَّت نحو 90 في المائة من المشاركين بـ«لا للذكاء الاصطناعي».

بصمات عالمية لـ«غوغل» و«ميتا»

ولكن حتى لو كانت الشركات الصغيرة تُقدِّم طرقاً لتعطيل الذكاء الاصطناعي في منتجاتها، فسيظل من الصعب تجنُّب الذكاء الاصطناعي المُدمج في منتجات «غوغل» و«ميتا»، اللتين تمتدُّ بصماتهما إلى حياة الجميع تقريباً، من خلال خدمات مثل: البريد الإلكتروني، ومعالجة النصوص، والرسائل النصية، وتطبيقات التواصل الاجتماعي.

وصرَّح مارك زوكربيرغ، الرئيس التنفيذي لشركة «ميتا»، خلال مكالمة حول الأرباح الأخيرة للشركة، بأن 3.58 مليار شخص، أي ما يُقارب 44 في المائة من سكان العالم، يستخدمون منتجاً واحداً على الأقل من منتجات «ميتا» يومياً، بينما حافظت «غوغل» على حصتها في سوق البحث العالمية عند نحو 90 في المائة.

* خدمة «نيويورك تايمز».


«مايكروسوفت» تؤكد تشغيل منطقة «أزور» السحابية في السعودية نهاية 2026

تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)
تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)
TT

«مايكروسوفت» تؤكد تشغيل منطقة «أزور» السحابية في السعودية نهاية 2026

تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)
تشغيل منطقة «أزور» في السعودية اعتباراً من الربع الرابع 2026 يمثل انتقالاً من البناء إلى التنفيذ الفعلي (مايكروسوفت)

أكّدت شركة «مايكروسوفت» أن منطقة مراكز بيانات «أزور» في المملكة العربية السعودية ستكون متاحة للعملاء لتشغيل حمولات الحوسبة السحابية اعتباراً من الربع الرابع من عام 2026، في خطوة تمثل محطة مهمة في مسار التحول الرقمي المتسارع الذي تشهده المملكة.

وستتيح المنطقة الجديدة للمؤسسات الحكومية والخاصة تشغيل تطبيقاتها وخدماتها السحابية والذكاء الاصطناعي محلياً، مع الاستفادة من مزايا تشمل الإقامة المحلية للبيانات، وتعزيز متطلبات الامتثال التنظيمي، وتحسين مستويات الأمان، إضافة إلى تقليل زمن الاستجابة للتطبيقات والخدمات الرقمية. وتضم المنطقة 3 «مناطق إتاحة» مستقلة، لكل منها بنية تحتية منفصلة للطاقة والتبريد والشبكات، بما يعزز الموثوقية العالية واستمرارية الأعمال.

المنطقة السحابية الجديدة ستوفر إقامة بيانات محلية وتعزز الأمان والامتثال التنظيمي وزمن الاستجابة (رويترز)

من البناء إلى التشغيل

يمثل الإعلان انتقالاً عملياً من مرحلة الإعداد والبناء إلى مرحلة التشغيل الفعلي على نطاق واسع، بعد سنوات من التحضير والتنسيق بين الشركة والجهات المعنية في المملكة. وكانت «مايكروسوفت» قد أعلنت سابقاً عن خطط إنشاء منطقة سحابية محلية في السعودية، ضمن استثماراتها الإقليمية الرامية إلى دعم الاقتصاد الرقمي في الشرق الأوسط.

وتأتي هذه الخطوة في سياق التوجه الاستراتيجي للمملكة لتعزيز البنية التحتية الرقمية، تماشياً مع مستهدفات «رؤية 2030» التي تضع التحول الرقمي والاقتصاد المعتمد على المعرفة في صلب أولوياتها. ويُتوقع أن تسهم المنطقة السحابية الجديدة في تمكين قطاعات حيوية، مثل الطاقة والرعاية الصحية والخدمات الحكومية والقطاع المالي، من تسريع تبني الحوسبة السحابية والذكاء الاصطناعي ضمن بيئة محلية آمنة.

في تعليقه على الإعلان، أشار المهندس عبد الله بن عامر السواحة وزير الاتصالات وتقنية المعلومات السعودي إلى أن توفر منطقة سحابية محلية يعكس التقدم الذي أحرزته المملكة في بناء بنية تحتية رقمية متقدمة تدعم الابتكار وتعزز التنافسية. وأضاف أن هذه الخطوة تمثل ركيزة أساسية في دعم التحول نحو اقتصاد قائم على التقنيات المتقدمة.

من جهته، أكّد براد سميث، نائب رئيس مجلس الإدارة ورئيس «مايكروسوفت»، أن الاستثمار في البنية السحابية داخل المملكة يعكس التزام الشركة طويل الأمد بدعم التحول الرقمي في السعودية، مشيراً إلى أهمية توفير خدمات سحابية تتوافق مع متطلبات السيادة الرقمية والحوكمة المحلية.

وتشكل منطقة السعودية إضافة إلى شبكة «أزور» العالمية، التي تضم عشرات المناطق حول العالم، ما يتيح للمؤسسات العاملة في المملكة الوصول إلى منظومة سحابية مترابطة عالمياً، مع الحفاظ في الوقت ذاته على معالجة البيانات وتخزينها محلياً عند الحاجة.

الخطوة تعكس مرحلة نضج في التحول الرقمي وتمهد لتعزيز مكانة السعودية كمركز رقمي إقليمي (شاترستوك)

تسريع الابتكار المحلي

يُتوقع أن يسهم توفر المنطقة السحابية في تسريع الابتكار داخل الشركات الناشئة والمؤسسات الكبرى على حد سواء، عبر تمكينها من تطوير تطبيقات قائمة على الذكاء الاصطناعي وتحليلات البيانات والخدمات الرقمية المتقدمة ضمن بيئة موثوقة. ويأتي ذلك في وقت تتزايد فيه أهمية القدرات السحابية المحلية لتلبية المتطلبات التنظيمية وتعزيز مرونة الأعمال.

وبينما يمثل الإعلان خطوة تقنية مهمة، فإنه يعكس أيضاً مرحلة نضج في مسيرة التحول الرقمي حيث تنتقل الاستثمارات من التركيز على البنية الأساسية إلى تمكين الاستخدام الفعلي للخدمات الرقمية على نطاق واسع. ومع بدء التشغيل المتوقع في نهاية 2026، تدخل المملكة مرحلة جديدة من توسيع قدراتها السحابية، بما يدعم طموحها لتعزيز مكانتها كمركز رقمي إقليمي.

وفي سياق الإعلان، أوضح تركي باضريس، رئيس «مايكروسوفت» العربية، أن تأكيد جاهزية العملاء لتشغيل حمولات العمل السحابية من منطقة «السعودية الشرقية» اعتباراً من الربع الرابع 2026 يمنح المؤسسات وضوحاً وثقة أكبر أثناء تخطيط رحلاتها الرقمية المرتبطة بالذكاء الاصطناعي. وأضاف أن «مايكروسوفت» تعمل بشكل وثيق مع الجهات الحكومية والشركات والشركاء في المملكة لدعم الجاهزية، بدءاً من تحديث البيانات وتعزيز الحوكمة، وصولاً إلى تطوير المهارات، بما يمكّن العملاء من الانتقال من مرحلة التجارب إلى مرحلة التشغيل الفعلي بثقة. وأشار باضريس إلى أن هذا الإنجاز يعكس التزام الشركة طويل الأمد بدعم أثر رقمي مستدام وقابل للتوسع في القطاعين العام والخاص داخل المملكة.

توفر البنية السحابية المحلية يدعم القطاعات الحيوية مثل الطاقة والصحة والخدمات الحكومية (غيتي)

شراكة استراتيجية واسعة

يعزز الإعلان أيضاً دور «مايكروسوفت» كشريك استراتيجي في مسيرة التحول الرقمي السعودي، في وقت تسعى فيه المملكة إلى ترسيخ موقعها كقوة عالمية في تبني الذكاء الاصطناعي، من خلال تمكين المؤسسات من الاستعداد مبكراً لتطبيقات ذكاء اصطناعي آمنة ومسؤولة وعلى نطاق واسع.

وفي هذا الإطار، بدأت مؤسسات سعودية بالفعل في الانتقال من مرحلة تجارب الذكاء الاصطناعي إلى الاستخدام الإنتاجي الفعلي، مستفيدة من البنية السحابية المحلية الموثوقة.

فشركة «أكوا باور» تعتمد على خدمات «Azure AI» ومنصة «Microsoft Intelligent Data Platform» لتحسين عملياتها واسعة النطاق في مجالات الطاقة والمياه، مع تركيز خاص على الاستدامة وكفاءة الموارد. ومن خلال التحليلات المتقدمة والصيانة التنبؤية والتحسين المعتمد على الذكاء الاصطناعي عبر مركز المراقبة والتنبؤ، طوّرت الشركة عمليات معالجة المياه، بما يسهم في الحفاظ على كميات تعادل عشرات الآلاف من أحواض السباحة يومياً. كما ساعدت عمليات التحديث ونشر تقنيات الذكاء الاصطناعي في الحفاظ على مستويات تشغيل شبه متواصلة، بما يضمن استمرارية خدمات الطاقة والمياه. وتوسّع الشركة حالياً في حالات استخدام الذكاء الاصطناعي التوليدي، مثل تحليل العقود وإعداد طلبات العروض، تمهيداً لتوسيع اعتماد «مايكروسوفت 365 كوبايلوت» (Microsoft 365 Copilot) على نطاق أوسع.

من جهتها، وسّعت شركة «القدية للاستثمار» اعتمادها على«مايكروسوفت 365 كوبايلوت» حيث تستخدمه الفرق لتلخيص المراسلات وإنشاء المحتوى وتحليل البيانات والتفاعل مع لوحات المعلومات باستخدام اللغة الطبيعية عبر تطبيقات «Outlook» و«Word» و«Excel» و«PowerPoint» و«Power BI». ومن خلال بناء منصة بيانات موحدة، توظف «القدية» «Copilot» و«Power BI» لتتبع تقدم مئات الأصول والمقاولين، مع توفير رؤية فورية للفواتير وحالة الإنشاء والمخاطر والتأخيرات. وتمكّن القدرة على الاستعلام عن تيرابايتات من بيانات المشاريع خلال ثوانٍ من تسريع اتخاذ القرار ضمن منظومة تضم أكثر من 700 مقاول وعشرات الآلاف من العاملين. وقد انتقلت الشركة من مرحلة الاعتماد المبكر إلى نشر أوسع، مدعوم ببرامج تدريب وتوحيد المعايير لإدماج الأدوات في سير العمل اليومي، مع استمرار توسع المشروع.


«مايكروسوفت» تحذر من مخاطر «الذكاء الاصطناعي الخفي»

شعار «مايكروسوفت» (د.ب.أ)
شعار «مايكروسوفت» (د.ب.أ)
TT

«مايكروسوفت» تحذر من مخاطر «الذكاء الاصطناعي الخفي»

شعار «مايكروسوفت» (د.ب.أ)
شعار «مايكروسوفت» (د.ب.أ)

أصدرت شركة البرمجيات والتكنولوجيا الأميركية العملاقة (مايكروسوفت) تحذيراً شديد اللهجة بشأن الاستخدام غير المنضبط لبرامج المساعد الآلي التي تعتمد على الذكاء الاصطناعي، قبيل انعقاد مؤتمر ميونيخ للأمن.

ووفقاً لـ«وكالة الأنباء الألمانية»، في تقرير نُشر، الثلاثاء، أفاد باحثون من الشركة بأن برامج المساعد الآلي تستخدم بالفعل في البرمجة لدى أكثر من 80 في المائة من الشركات المدرجة على قائمة «فورتشن 500».

ومع ذلك، تفتقر معظم الشركات إلى قواعد واضحة لاستخدام الذكاء الاصطناعي، الأمر الذي تشكل سرعة انتشاره مخاطر جسيمة، بحسب «مايكروسوفت».

وأضاف التقرير أن غياب الرقابة من قبل المسؤولين و«الذكاء الاصطناعي الخفي» يفتحان الباب أمام أساليب هجوم جديدة.

ويقصد بـ«الذكاء الاصطناعي الخفي» استخدام الموظفين لتطبيقات الذكاء الاصطناعي من دون علم أو موافقة رسمية من قسم تقنية المعلومات أو الأمن السيبراني في أي شركة.

ويستخدم الموظفون بشكل مستقل أدوات أو برامج الذكاء الاصطناعي من الإنترنت، مثل برامج الحاسوب ذاتية التشغيل، لإنجاز مهامهم بسرعة أكبر، من دون إبلاغ أي شخص في التسلسل الهرمي للشركة.

ويدق تقرير «مايكروسوفت» ناقوس الخطر بشأن الفجوة المتزايدة بين الابتكار والأمن السيبراني.

مع أن استخدام الذكاء الاصطناعي يتزايد بشكل هائل، فإن أقل من نصف الشركات - أي 47 في المائة فقط - لديها ضوابط أمنية محددة لاستخدام الذكاء الاصطناعي التوليدي، ويستخدم 29 في المائة من الموظفين بالفعل برامج ذكاء اصطناعي غير مصرح بها في عملهم، هذا الأمر يخلق ثغرات أمنية في أنظمة الشركات.

ووفقاً لخبراء «مايكروسوفت»، يزداد الخطر إذا لم تحصل الشركات على الوقت الكافي عند إدخال تطبيقات الذكاء الاصطناعي في منظومات عملها.

وأشار التقرير إلى أن النشر السريع لبرامج الذكاء الاصطناعي قد يتجاوز ضوابط الأمن والامتثال، ويزيد من خطر استخدام الذكاء الاصطناعي غير المصرح به.