تتدرب عبر الإنترنت؟ إليك نصائح لحماية بياناتك وصورك
يشهد التدريب الشخصي عبر الإنترنت نمواً سريعاً ويتوقع أن ترتفع قيمته بمعدل 29.6 في المائة سنوياً حتى عام 2033 (غيتي)
يتجه كثير من الناس إلى حلول رقمية أكثر مرونة، أبرزها التدريب الشخصي عبر الإنترنت. وقد ساهمت منصات مثل «إنستغرام» و«تيك توك» في تعزيز هذا التوجه، إذ لم تعد مقاطع التمارين والنصائح الغذائية حكراً على صالات الرياضة، بل أصبحت متاحة على مدار الساعة للجميع، يقودها مؤثرون ومدربون بنوا شهرتهم عبر المحتوى المرئي والمباشر.
لكن يغفل كثير من المستخدمين جانباً مهماً من هذه التجربة، أمن البيانات والخصوصية. فبينما تركز البرامج التدريبية على الوصول للأهداف الجسدية، قد تتعرض المعلومات الشخصية لمخاطر لا تقل ضرراً عن أي إصابة عضلية، بل ربما أشد.
صعود المدربين الرقميين
بحسب التقديرات، من المتوقع أن تنمو سوق التدريب الشخصي عبر الإنترنت بنسبة 29.6 في المائة سنوياً حتى عام 2033، وهي نسبة تعكس الثقة المتزايدة في هذا النوع من الخدمات. لكن الاشتراك في هذه البرامج يتطلب غالباً مشاركة معلومات حساسة، من تفاصيل الدفع، إلى البيانات الصحية، مروراً بصور «قبل وبعد» التي توثق التقدم البدني. وغالباً ما تُرسل هذه البيانات من دون وجود عقود واضحة، أو ضمانات حول كيفية استخدامها وحمايتها.
أين بياناتك؟
يعتمد المدربون الرقميون على مجموعة أدوات من أطراف ثالثة لإدارة برامجهم، تشمل تطبيقات جدولة وأنظمة دفع وخدمات تواصل. لكن ليست كل هذه الأدوات مصممة بمستويات أمان عالية. في حال تعرض أحد هذه الأنظمة للاختراق أو لم يكن يمتثل للوائح حماية البيانات، قد تصبح البيانات بما في ذلك الصور والموقع وتفاصيل البطاقات الائتمانية معرضة للخطر.
وقد لا يكون الخطر واضحاً للمستخدم، إذ من النادر أن يدرك العميل عدد المنصات المتداخلة التي تُستخدم لمعالجة تجربته التدريبية. في هذا النظام المعقّد، يمكن لأي نقطة ضعف، مثل استخدام كلمة مرور مكررة أو تطبيق غير محدث، أن تتحول إلى ثغرة يستغلها المخترقون.
صورك قد تُستغل
من الشائع أن يطلب المدربون صوراً للمتدرب قبل بدء البرنامج وبعده، لمتابعة التحول الجسدي. لكن هذه الصور، التي تكون أحياناً حساسة أو خاصة، تُرسل غالباً عبر تطبيقات غير مشفرة أو من دون اتفاق واضح على كيفية تخزينها أو استخدامها. وفي حال تعرض الأجهزة أو المنصات للاختراق، قد تُسرّب الصور أو تُستخدم في انتهاكات مثل التحرش وسرقة الهوية حتى الانتحال. ينصح الخبراء هنا بوضع اتفاق مكتوب حول طريقة التعامل مع هذه الصور، والتأكد من أنها تُرسل عبر قنوات آمنة، من دون بيانات تعريفية كالأسماء أو المواقع الجغرافية.
صور التقدم البدني قد تُستغل في حال تسريبها أو سرقتها ما يعرّض المتدربين لانتهاكات مثل التحرش أو انتحال الهوية (غيتي)
انتحال هوية المدرب
الشعبية الكبيرة التي يتمتع بها بعض المدربين على مواقع التواصل قد تجعلهم هدفاً للمخترقين. وإذا تم الاستيلاء على حساب أحدهم، يمكن للمخترقين التظاهر بأنهم المدرب نفسه، والبدء في إرسال رسائل احتيالية للعملاء، تطلب معلومات شخصية أو تحويل أموال مقابل «برامج خاصة» أو «استشارات حصرية». هذا النوع من الخداع يبدو واقعياً جداً لأنه يصدر من حساب معروف، ما يزيد من احتمالات وقوع الضحايا في الفخ.
كيف تحمي نفسك؟
توضح آنا لاركينا، خبيرة الخصوصية في شركة «كاسبرسكي» الأمر، قائلة: «هذه المخاطر حقيقية، لكنها لا تعني بالضرورة التخلي عن التدريب عبر الإنترنت. تماماً كما تُحمّي عضلاتك قبل التمرين، عليك أن تحمي بياناتك قبل الانخراط في أي برنامج رقمي».
ولضمان تجربة تدريب آمنة وفعّالة، تنصح «كاسبرسكي» باتباع مجموعة من الإجراءات الاحترازية:
- تحقق من هوية المدرب وتأكد من شهاداته وتقييماته وتوثيق حسابه الرسمي.
- تجنب الروابط المشبوهة ولا تضغط على روابط غير معروفة تصل عبر الرسائل أو البريد الإلكتروني.
- ابحث عن الاتصال الآمن وتأكد من أن الموقع الإلكتروني الذي تستخدمه يبدأ بـ«HTTPS».
- شارك الحد الأدنى من البيانات ولا تقدم معلومات أكثر من اللازم، وكن حذراً عند إرسال صور أو مستندات.
- استخدم برنامجاً أمنياً موثوقاً مثل برامج «Kaspersky Premium» التي توفّر حماية شاملة ضد المواقع الخبيثة ومحاولات التصيد وسرقة البيانات.
تذكّر أن التدريب الشخصي عبر الإنترنت يمكن أن يكون وسيلة فعّالة لتحسين صحتك ولياقتك، لكنه يتطلب منك أيضاً الوعي والاحتياط، لتجنب التهديدات الرقمية التي قد تأتيك وأنت تركض نحو أهدافك.
في مشهدٍ بدا أقرب إلى لقطاتٍ من فيلمٍ خيالي، تحوّل روبوتٌ بشري إلى حديث الشارع في وارسو، بعدما ظهر في مقطعٍ مصوّر وهو يطارد خنازير برية بين أحيائها، في ظاهرةٍ جمعت بين الدهشة والطرافة، وأثارت نقاشاً واسعاً حول مستقبل العلاقة بين الإنسان والآلة.
الروبوت، الذي يحمل اسم «إدوارد وارتشوكي» ويُعرف اختصاراً بـ«إيدِك»، ليس مجرد تجربة تقنية عابرة، بل مشروعٌ طموحٌ وُلد من تعاونٍ بين تقنياتٍ صينية وبرمجياتٍ طُوّرت محلياً. وقد اشتراه رائدا أعمالٍ بولنديان مقابل نحو 25 ألف دولار، قبل أن يعملا على تطوير نظامه ليصبح وفق توصيفهما أول «مؤثر روبوتي» في بولندا. وفقاً لصحيفة «فاينانشال تايمز».
وخلال أسابيع قليلة، خرج «إيدِك» من إطار التجربة المحدودة إلى فضاء الشهرة الواسعة، إذ حقّقت مقاطعه على وسائل التواصل أكثر من 1.5 مليار مشاهدة خلال 45 يوماً، ما جعله ظاهرةً رقميةً لافتةً، تتجاوز حدود الترفيه إلى التأثير الاجتماعي.
لا يقتصر حضور الروبوت على الشاشات؛ فقد بات جزءاً من الحياة اليومية في المدينة، يتنقّل بين الحافلات والمتاجر، ويشارك في فعالياتٍ عامة، بل ويتحوّل أحياناً إلى أداةٍ تسويقية تستعين بها شركاتٌ محلية في حملاتها. ويضيف إلى صورته اللافتة ارتداؤه ساعة «رولكس» مرصّعة بالألماس، في إطار اتفاقية رعاية، ما يعكس تداخلاً غير مألوف بين التكنولوجيا وعالم العلامات الفاخرة.
وبحسب مطوّريه، فإن «إيدِك» يتميّز بقدرةٍ متقدمة على التفاعل الإنساني، إذ جرى تزويده بنموذجٍ لغويٍّ متطور يمكّنه من التحدّث والاستماع بشكلٍ مستقل، فضلاً عن نظام تحديد مواقع (GPS) وقاعدة بيانات تُنشئ ما يشبه «ذاكرةً» رقمية، تمنحه إدراكاً للزمان والمكان.
ويقول أحد القائمين على المشروع إن سلوك الروبوت لم يعد قابلاً للتوقّع دائماً، مضيفاً: «لا نعرف بدقةٍ ما الذي سيقوله، وهذا ما يفاجئنا. كما أنه يتفاعل مع مشاعر من يحدّثهم؛ فإذا واجه شخصاً غاضباً أو محبطاً، يتأثر بذلك ويستجيب بطريقةٍ أقرب إلى التعاطف».
الحضور اللافت للروبوت امتدّ أيضاً إلى المجال العام، حيث التقى بمسؤولين حكوميين، وعقد مؤتمراً صحافياً داخل البرلمان، بل وشارك في نقاشاتٍ مع نواب حول قضايا اجتماعية، في مشهدٍ يعكس تحوّلاً غير مسبوقٍ في دور التكنولوجيا داخل الحياة السياسية.
وفي إحدى المباريات الجماهيرية التي حضرها نحو 20 ألف مشجّع، سرق «إيدِك» الأضواء عند ظهوره على الشاشة الكبيرة، إذ توقّف كثيرون عن متابعة اللقاء، وارتفعت هتافات الأطفال باسمه، في لحظةٍ بدت أقرب إلى احتفاءٍ بنجمٍ رياضي.
ورغم الطابع الترفيهي الذي يحيط بالمشروع، يؤكد مطوّروه أن الهدف يتجاوز ذلك، ليشمل تعريف المجتمع بعالم الروبوتات، والدفع نحو تشريعاتٍ تستقطب الاستثمارات في هذا القطاع سريع النمو، خصوصاً في ظل المنافسة العالمية المتصاعدة، حيث تتقدّم الشركات الصينية، إلى جانب شركاتٍ أميركية مثل «تسلا».
في المحصلة، لا يبدو «إيدِك» مجرد روبوتٍ يرتدي ساعةً فاخرة أو يطارد خنازير برية، بل تجربة إنسانية مفتوحة على أسئلة المستقبل: كيف سيتعايش البشر مع هذه الكيانات الذكية؟ وهل تصبح جزءاً مألوفاً من تفاصيل الحياة اليومية خلال سنواتٍ قليلة؟ الإجابة، كما يبدو، بدأت تتشكّل... خطوةً بعد أخرى.
«سيسكو» لـ«الشرق الأوسط»: الذكاء الاصطناعي يعزز قيمة الشبكات اللاسلكية في السعودية رغم التعقيدhttps://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5263421-%D8%B3%D9%8A%D8%B3%D9%83%D9%88-%D9%84%D9%80%D8%A7%D9%84%D8%B4%D8%B1%D9%82-%D8%A7%D9%84%D8%A3%D9%88%D8%B3%D8%B7-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D9%8A%D8%B9%D8%B2%D8%B2-%D9%82%D9%8A%D9%85%D8%A9-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%84%D8%A7%D8%B3%D9%84%D9%83%D9%8A%D8%A9-%D9%81%D9%8A-%D8%A7%D9%84%D8%B3%D8%B9%D9%88%D8%AF%D9%8A%D8%A9-%D8%B1%D8%BA%D9%85
«سيسكو» لـ«الشرق الأوسط»: الذكاء الاصطناعي يعزز قيمة الشبكات اللاسلكية في السعودية رغم التعقيد
تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
تُظهر نتائج أول تقرير لحالة الشبكات اللاسلكية في السعودية من شركة «سيسكو» أن هذا النوع من البنية التقنية لم يعد يُنظر إليه بوصفه مجرد وسيلة اتصال داخل المؤسسات، بل أحد العوامل التي تؤثر بشكل مباشر في الأداء والنمو. ويستند التقرير إلى دراسة عالمية شملت 6098 من صناع القرار والمتخصصين الفنيين في الشبكات اللاسلكية عبر 30 سوقاً، من بينها 106 مؤسسات في السعودية، ما يمنح النتائج المحلية وزناً إضافياً في قراءة التحولات الجارية في بيئات العمل الرقمية داخل المملكة.
طارق التركي مدير هندسة الحلول في «سيسكو» السعودية
الشبكات تصنع القيمة
تعكس الأرقام الواردة في التقرير هذا التحول بوضوح. فقد أفادت أكثر من 83 في المائة من المؤسسات في السعودية بتحسن تفاعل العملاء نتيجة استثماراتها في الشبكات اللاسلكية، فيما قالت 78 في المائة إنها حققت مكاسب في الكفاءة التشغيلية، وأشارت 75 في المائة إلى تحسن إنتاجية الموظفين، بينما رأت 67 في المائة أن لهذه الاستثمارات أثراً إيجابياً في الإيرادات. ولا تكتفي هذه النتائج بإظهار تحسن تقني في أداء الشبكات، بل تشير إلى أن المؤسسات بدأت تتعامل مع الشبكات اللاسلكية بوصفها محركاً للأعمال، لا مجرد طبقة داعمة في الخلفية.
ويضع طارق التركي، مدير هندسة الحلول في «سيسكو» السعودية، في حوار خاص مع «الشرق الأوسط»، هذا التحول، في سياق أوسع، إذ يرى أن المؤسسات في السعودية لم تعد تعتمد على الشبكات اللاسلكية لمجرد ربط الأفراد بالإنترنت أو بالشبكات الداخلية، بل باتت تنتظر منها دعماً مباشراً لبيئات عمل أكثر تعقيداً، تشمل أحمال الذكاء الاصطناعي، وإنترنت الأشياء، والعمل الهجين، والتعاون اللحظي، وتجارب العملاء المتصلة باستمرار. ومن هنا، يقول إن الشبكات اللاسلكية لم تعد مجرد أداة تقنية، بل أصبحت «منصة استراتيجية» تدعم المرونة والابتكار والقدرة على توسيع الخدمات الرقمية، في انسجام مع التحول الرقمي المتسارع في المملكة.
المؤسسات السعودية سجلت مكاسب ملموسة من الاستثمار اللاسلكي شملت تفاعل العملاء والكفاءة التشغيلية وإنتاجية الموظفين والإيرادات (شاترستوك)
ضغوط التشغيل المتصاعدة
هذه الصورة الإيجابية لا تأتي من دون تكلفة تشغيلية وتنظيمية متصاعدة، فالتقرير يلفت إلى ما تصفه «سيسكو» بـ«مفارقة الذكاء الاصطناعي في الشبكات اللاسلكية»، حيث يسهم الذكاء الاصطناعي في رفع العائد على الاستثمار في الشبكات، لكنه في الوقت نفسه يزيد التعقيد والضغوط الأمنية والتحديات المرتبطة بالمواهب البشرية. وتكشف النتائج أن 100 في المائة من المؤسسات المستطلعة في السعودية ترى أن عمليات الشبكات اللاسلكية أصبحت أكثر تعقيداً، بينما تقول 63 في المائة إنها لا تزال تمضي معظم وقتها في معالجة المشكلات بعد وقوعها، بدلاً من إدارتها بشكل استباقي، في حين تشير 86 في المائة إلى وجود فجوات في الرؤية تعرقل فاعلية معالجة أعطال «الواي فاي».
ويشير التركي إلى أن هذا التصاعد في التعقيد لا يرتبط فقط بزيادة عدد الأجهزة أو التطبيقات، بل أيضاً بأن كثيراً من المؤسسات لم تنتقل بعد بالقدر الكافي نحو نماذج تشغيل أكثر نضجاً. وبرأيه، فإن المشكلة لا تكمن في الحجم وحده، بل في استمرار الاعتماد على أساليب تشغيل يدوية ودفاعية، رغم أن البيئات اللاسلكية الحديثة تتطلب إدارة استباقية، وأتمتة مدعومة بالذكاء الاصطناعي، ورؤية متكاملة من طرف إلى طرف. ومن هذه الزاوية، لا تبدو قضية التحديث مرتبطة بزيادة الإنفاق فقط، بل أيضاً بإعادة بناء الطريقة التي تُدار بها الشبكات نفسها داخل المؤسسة.
الضغوط الأمنية تتصاعد مع توسع بيئات الذكاء الاصطناعي وإنترنت الأشياء ما يرفع تكلفة الحوادث ويزيد الحاجة إلى نماذج حماية أكثر حداثة (رويترز)
تصاعد المخاطر الأمنية
تظهر الضغوط الأمنية واحدةً من أبرز النقاط التي يكشفها التقرير. ففي السعودية، أفادت 84 في المائة من المؤسسات بأنها تعرضت على الأقل لحادثة أمنية واحدة مرتبطة بالشبكات اللاسلكية خلال الاثني عشر شهراً الماضية. كما قالت 60 في المائة إنها تكبدت خسائر مالية مرتبطة بهذه الحوادث، فيما أشارت 51 في المائة من هذه الفئة إلى أن الخسائر تجاوزت مليون دولار أميركي خلال عام واحد. كذلك ذكرت 35 في المائة أنها تعرضت لتعطل ناتج عن اختراق أجهزة إنترنت الأشياء أو التكنولوجيا التشغيلية. وتعطي هذه الأرقام مؤشراً واضحاً إلى أن الحديث عن أمن الشبكات اللاسلكية لم يعد يدور حول مخاطر نظرية، بل حول تكلفة فعلية تمس التشغيل والمال معاً.
ويشرح التركي هذا الجانب بالقول إن مكامن الضعف تظهر اليوم عند تقاطع الحجم، وتنوع الأجهزة، والأتمتة. فكلما اتسعت بيئات الذكاء الاصطناعي وإنترنت الأشياء والتكنولوجيا التشغيلية، ازدادت أعداد النقاط الطرفية المتصلة، واتسع معها سطح الهجوم المحتمل، لا سيما في البيئات الموزعة والعمليات الحيوية. ويعد أن التحدي لا يقتصر على كثرة الأجهزة، بل يشمل أيضاً ضعف الرؤية، وتفاوت تطبيق السياسات الأمنية، ووجود أجهزة غير مُدارة أو ضعيفة الحماية. كما يلفت إلى تصاعد القلق من الهجمات السيبرانية المؤتمتة أو المولدة بالذكاء الاصطناعي، بما يزيد سرعة التهديدات وتعقيدها. ومن هنا، يشدد على أن التفكير الأمني التقليدي القائم على حماية المحيط الخارجي للشبكة لم يعد كافياً، في مقابل الحاجة إلى نماذج أكثر حداثة تعتمد على التقسيم والمراقبة المستمرة والوصول القائم على الهوية وسرعة الاستجابة.
فجوة المهارات باتت تحدياً رئيسياً فيما يتوقف تعظيم قيمة الشبكات اللاسلكية على الجمع بين تبسيط التشغيل وتعزيز الأمن وتطوير الكفاءات (غيتي)
سباق على المواهب
لا تقل فجوة المواهب أهمية عن التعقيد والأمن. فالتقرير يشير إلى أن 91 في المائة من المؤسسات في السعودية تواجه صعوبات في توظيف الكفاءات المتخصصة في الشبكات اللاسلكية. كما يربط هذا النقص بآثار تشغيلية واضحة، إذ أفادت 40 في المائة من المؤسسات بارتفاع تكاليف التشغيل بسبب هذه الفجوة، بينما تحدثت 40 في المائة عن تراجع المعنويات، ورأت 28 في المائة أن النقص في المهارات يحد من الابتكار. ويضيف التقرير أن كثيراً من المتخصصين يتجهون بشكل متزايد إلى وظائف الذكاء الاصطناعي والأمن السيبراني، ما يزيد من حدة المنافسة على الكفاءات المطلوبة لإدارة البيئات اللاسلكية الحديثة.
ويفيد التركي بأن هذه الفجوة لا ترتبط فقط بصعوبة التوظيف، بل بتغير طبيعة الدور نفسه. فالفِرق المعنية بالشبكات اللاسلكية لم تعد مطالبة بمجرد الحفاظ على الاتصال، بل بات مطلوباً منها فهم الأتمتة، والأمن، والعمليات المدعومة بالذكاء الاصطناعي، وبيئات إنترنت الأشياء والتكنولوجيا التشغيلية، وإدارة تجربة المستخدم. وهذا يعني أن السوق لا تعاني فقط نقصاً في عدد المتخصصين، بل نقصاً في كفاءات هجينة قادرة على العمل عبر هذه المساحات المتداخلة. ومن هنا، تبدو المؤسسات الأكثر تقدماً هي تلك التي تنظر إلى خبرات الشبكات اللاسلكية بوصفها قدرة استراتيجية طويلة الأمد، لا وظيفة تقنية ضيقة يمكن سدها بالتوظيف وحده.
في موازاة ذلك، لا يقدّم التقرير الذكاء الاصطناعي بوصفه مصدراً للتعقيد فقط، بل أداة يمكن أن تساعد على تقليص هذا التعقيد إذا استُخدمت ضمن نموذج تشغيلي واضح. ويشير التركي إلى أن الذكاء الاصطناعي يصبح مفيداً عندما يخفف العمل اليدوي، ويحسن الرؤية، ويدفع الفِرق إلى الانتقال من المعالجة التفاعلية إلى الإدارة الاستباقية. ويشمل ذلك اكتشاف المشكلات مبكراً، وتحديد الأسباب الجذرية بسرعة أكبر، وتحسين أداء الشبكة، وتقديم رؤى قابلة للتنفيذ قبل أن يتأثر المستخدمون. وهذه النقطة تكتسب وزناً أكبر إذا ما قُورنت بأرقام التقرير التي تُظهر أن 63 في المائة من المؤسسات لا تزال تمضي معظم وقتها في المعالجة التفاعلية، وأن 86 في المائة تعاني أصلاً فجوات في الرؤية.
يشير التقرير إلى ارتفاع تعقيد إدارة الشبكات اللاسلكية مع استمرار اعتماد كثير من المؤسسات على المعالجة التفاعلية بدلاً من الإدارة الاستباقية (أدوبي)
عائد مرهون بالإدارة
يطرح التركي في الوقت نفسه تحذيراً مهماً، إذ يرى أن إدخال الذكاء الاصطناعي من دون نموذج واضح قد يؤدي إلى نتيجة عكسية، عبر خلق مزيد من الأدوات والتنبيهات والتعقيد. وهذه الملاحظة تمنح التقرير قدراً من التوازن، لأنها تبتعد عن السردية التي تفترض أن الذكاء الاصطناعي حل تلقائي لجميع المشكلات. فما تقوله نتائج «سيسكو» هو أن قيمة الذكاء الاصطناعي تعتمد على كيفية دمجه في العمليات اليومية، لا على وجوده بحد ذاته. وإذا لم يكن هذا الدمج منضبطاً، فقد تتحول الأداة المصممة للتبسيط إلى مصدر إضافي للضوضاء التشغيلية.
ويشدد طارق التركي خلال حديثه مع «الشرق الأوسط» على أن تبسيط العمليات وتعزيز الأمن وتطوير المهارات ليست أولويات منفصلة، بل مسارات مترابطة «يجب أن تسير جنباً إلى جنب». وبرأيه، فإن القيمة التي يمكن أن تولدها الشبكات اللاسلكية لا تتحدد فقط بحجم الاستثمار فيها، بل أيضاً بقدرة المؤسسات على إدارة التعقيد المتزايد، والحد من المخاطر، وبناء الكفاءات اللازمة لتشغيل هذه البيئات بكفاءة.
وتنسجم هذه الفكرة مع الصورة الأوسع التي يرسمها التقرير. فمن جهة، تظهر أرقام واضحة حول المكاسب التي تحققها المؤسسات من الاستثمار في الشبكات اللاسلكية، سواء في تفاعل العملاء أو الكفاءة أو الإنتاجية أو الإيرادات. لكن من جهة أخرى، تكشف الأرقام نفسها أن البيئة أصبحت أكثر صعوبة في الإدارة، وأكثر تعرضاً للمخاطر، وأكثر احتياجاً إلى مهارات متخصصة. وهذا يعني أن العائد من الشبكات اللاسلكية لا يُقاس فقط بما تضيفه من اتصال وسرعة، بل أيضاً بمدى قدرة المؤسسة على تحويل هذه البنية إلى منصة مستقرة وآمنة وقابلة للتوسع.
وفي هذا المعنى، لا يتعلق تقرير «سيسكو» بالاتصال وحده، بقدر ما يتعلق بما أصبحت الشبكات اللاسلكية تحمله فوقها من أعباء وفرص في آن واحد. ففي السعودية، باتت هذه الشبكات تدعم بيئات العمل المتصلة، وتطبيقات الذكاء الاصطناعي، ومنظومات إنترنت الأشياء، والخدمات الرقمية الموجهة للعملاء، وهو ما يرفعها من مجرد بنية تقنية إلى عنصر مؤثر في الأداء المؤسسي.
لكن التقرير يوضح في الوقت نفسه أن هذا التحول لا يكتمل بمجرد النشر أو التحديث، بل يتطلب مؤسسات قادرة على تبسيط التشغيل، وتعزيز الحماية، وتطوير المهارات اللازمة لإدارة شبكات لم تعد تُعرّف فقط بوصفها وسيلة للوصول، بل بوصفها جزءاً من معادلة النمو والمرونة والقدرة التنافسية.
هل تسعى «يوتيوب» إلى تقليص حضور «شورتس»؟https://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5263181-%D9%87%D9%84-%D8%AA%D8%B3%D8%B9%D9%89-%D9%8A%D9%88%D8%AA%D9%8A%D9%88%D8%A8-%D8%A5%D9%84%D9%89-%D8%AA%D9%82%D9%84%D9%8A%D8%B5-%D8%AD%D8%B6%D9%88%D8%B1-%D8%B4%D9%88%D8%B1%D8%AA%D8%B3%D8%9F
الميزة لا تعني إزالة «شورتس» نهائياً من المنصة بل تقليص ظهوره والتحكم في استهلاكه (أدوبي)
أظهرت مصادر متقاطعة أن «يوتيوب» بدأ توسيع أدوات التحكم في مشاهدة المقاطع القصيرة، عبر إضافة خيار يسمح للمستخدمين بضبط الحد اليومي لتصفح «شورتس» (Shorts) إلى «صفر دقيقة»، وهي خطوة تعطي انطباعاً عملياً بإيقاف هذا النوع من المحتوى، لكنها لا تعني بالضرورة إزالة «Shorts» نهائياً من الخدمة أو من تجربة «يوتيوب» بالكامل.
وتكتسب هذه النقطة أهمية لأن بعض العناوين الإعلامية قدّمت الميزة بوصفها «تعطيلاً كاملاً»، بينما تشير الوثائق الرسمية إلى أنها تندرج أساساً ضِمن أدوات إدارة الوقت داخل التطبيق.
التحديث يعكس توجهاً من «يوتيوب» لمنح المستخدمين سيطرة أكبر على الوقت الذي يقضونه في مشاهدة المقاطع القصير (شاترستوك)
ووفق صفحة الدعم الرسمية من «يوتيوب»، فإن الميزة تأتي تحت اسم «Shorts feed limit» ضمن إعدادات «Time management»، وتتيح للمستخدم اختيار حد يومي لمشاهدة «شورتس»، بما في ذلك «صفر دقيقة». وتوضح الصفحة أن المستخدم عندما يبلغ الحد الذي حدده ستظهر له رسالة تذكير، لكن الوثيقة تضيف أيضاً أنه من الممكن رفض الحد أو تجاهله بعد ظهوره. وهذا التفصيل يغيّر فهم الميزة من «حظر كامل» إلى «أداة مرنة للحد من الاستهلاك»؛ إذ إن التجربة الرسمية، وفق النص المتاح، لا تقوم على إغلاق نهائي لا يمكن تجاوزه، بل على تذكير وضبط سلوكي يمكن للمستخدم التحكم فيه.
ضبط المشاهدة اليومية
تشير التغطيات الإعلامية التي تناولت التحديث إلى أن «يوتيوب» يطرح هذا الخيار لمستخدمي «أندرويد» و «iOS»؛ في خطوةٍ تبدو استجابة مباشرة للانتقادات المتزايدة التي تطول طبيعة المقاطع القصيرة بوصفها أحد أكثر أنماط المحتوى قدرةً على جذب الانتباه لفترات طويلة. وذكر موقع «ذا فيرج» (The Verge) أن ضبط الحد عند «صفر دقيقة» يؤدي عملياً إلى اختفاء «شورتس» من الواجهة الرئيسية، لكن هذه الصياغة لا تظهر بالنص نفسه في صفحة الدعم الرسمية، لذلك يبدو أكثر دقةً القولُ إن الميزة تُقلص ظهور «شورتس» وتحدّ من تصفُّحه اليومي، بدلاً من الجَزم بأنها تلغيه نهائياً لكل المستخدمين وفي جميع الحالات.
كما تُوحي الخلفية الزمنية للميزة بأنها ليست تحولاً مفاجئاً، بل امتداد لمسار أوسع من أدوات الرقابة الذاتية داخل «يوتيوب»، فالشركة كانت قد طرحت سابقاً وسائل لإدارة وقت مشاهدة «Shorts»، ثم ظهرت خيارات مشابهة ضمن الحسابات الخاضعة للإشراف العائلي، قبل أن تتوسع، الآن، لتشمل شريحة أوسع من المستخدمين، وفق ما أوردته التغطيات الحديثة. وهذا يضع التحديث الجديد في سياق محاولة متدرجة لتقديم بدائل تنظيمية للمستخدم، دون الذهاب إلى إزالة صيغة «شورتس» نفسها من التطبيق.