كيف يعيد الذكاء الاصطناعي تعريف التصفح عبر الإنترنت في الشرق الأوسط؟

تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)
تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)
TT

كيف يعيد الذكاء الاصطناعي تعريف التصفح عبر الإنترنت في الشرق الأوسط؟

تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)
تعيد المتصفحات الذكية تعريف تجربة البحث والتفاعل عبر التلخيص والتفسير والمساعدة التفاعلية ( شاترستوك)

لطالما كان المتصفّح بوابتنا الهادئة إلى العالم الرقمي. إنه أداة حيادية وظيفتها نقلنا من موقعٍ إلى آخر، دون أن تتغيّر كثيراً في جوهرها. لكن في عام 2025، تغيّر كل شيء تقريباً.

فالنوافذ التي كنا نكتب فيها عناوين الصفحات بدأت تتحدّث معنا، وتفهم ما نريد قوله قبل أن ننتهي من الكتابة.

لقد دخل الذكاء الاصطناعي إلى المتصفّح نفسه، ليحوّله من مجرّد أداة عرض إلى شريك تفكير رقمي. جيل جديد من المتصفحات الذكية يُعيد تعريف تجربة القراءة والبحث والتفاعل على الإنترنت؛ حيث لا تكتفي هذه المتصفحات بعرض المعلومات، بل تفسّرها، وتلخّصها، وتقترح ما يليها. وفي الشرق الأوسط؛ حيث التحوّل الرقمي واللغة العربية في قلب الاستراتيجيات الوطنية، يبدو هذا التحوّل خطوة جديدة نحو مستقبل أكثر تفاعلاً وذكاءً.

حين يصبح الويب مفكّرًا

أسماء جديدة بدأت تبرز بقوة في هذا المجال، مثل: «Perplexity Comet»، و«Brave Le»، و«Opera Neon»، إلى جانب «Google Chrome» الذي بات يعتمد على نموذج «Gemini» الذكي.

هذه المتصفحات لا تشبه نظيراتها التقليدية التي تعتمد على إضافات أو محركات بحث خارجية، بل تضمّ نماذج لغوية ضخمة مدمجة مباشرة في بنيتها. يمكن للمستخدم أن يحدّد فقرة ليطلب شرحها، أو يسأل سؤالاً ليحصل على إجابة فورية مستندة إلى مصادر موثوقة. بعض هذه المتصفحات يستطيع أيضاً إعادة صياغة النصوص، أو كتابة بريد إلكتروني، أو تلخيص تقرير كامل خلال ثوانٍ.

وبالنسبة لمستخدمين يعيشون في بيئة متعددة اللغات، كالخليج، فإن هذا التطوّر لا يُعتبر تحسيناً تقنياً فحسب، بل نقلة نوعية. فالإنترنت لا يزال يغلب عليه المحتوى الإنجليزي، بينما يحتاج المستخدم العربي إلى أدوات تفهم لغته وسياقه الثقافي، دون أن تُترجم له العالم ترجمة حرفية.

يشهد عالم التصفح ثورة جديدة مع دخول الذكاء الاصطناعي إلى المتصفحات، محولًا إياها من أدوات عرض إلى شركاء تفكير رقمي (شاترستوك)

ساحة اختبار مثالية

يرى خبراء أن المنطقة العربية، وبالأخص الخليج، تجمع اليوم بين ثلاثة عوامل تجعلها الأنسب لاحتضان هذا النوع من التقنيات. انتشار الإنترنت بمعدلات شبه كاملة واستثمارات ضخمة في البنية التحتية والذكاء الاصطناعي ومجتمع شابّ متعطّش للتقنيات الجديدة.

تشير بيانات الاتحاد الدولي للاتصالات إلى أن نسبة استخدام الإنترنت في السعودية تتجاوز 98 في المائة، وأن معدلات انتشار الهواتف الذكية تفوق 130 في المائة. ومع وجود رؤية وطنية مثل «رؤية السعودية 2030» التي تضع الذكاء الاصطناعي في قلب التنويع الاقتصادي، تصبح بيئة المملكة والإمارات أرضاً مثالية لتجربة المتصفحات الذكية.

لكن التحدي الأكبر لا يزال لغوياً. فالمحتوى العربي لا يشكّل أكثر من 3 في المائة من محتوى الإنترنت العالمي، رغم أن الناطقين بالعربية يفوقون 400 مليون شخص. وهنا يأتي دور المتصفحات الذكية في سدّ هذه الفجوة عبر الترجمة الفورية والتلخيص الذكي وإنشاء المحتوى بلغتين في الوقت نفسه.

البحث يتحوّل إلى شريك

من بين المتصفحات الجديدة، يبرز «Perplexity Comet» كواحد من أكثرها طموحاً؛ فهو يجمع بين البحث والمحادثة والأتمتة في واجهة واحدة. يستطيع «كومِت» قراءة عدة صفحات في الوقت ذاته، وتلخيصها، ثم تقديم إجابة دقيقة للمستخدم استناداً إلى مصادر موثوقة. هذه الميزة قد تغيّر طريقة عمل الصحافيين والأكاديميين والباحثين في المنطقة؛ خصوصاً مَن يتعاملون مع مصادر بلغات متعددة. المتصفح يدعم اللغة العربية في التفاعل، فيمكن للمستخدم أن يسأل بالعربية ويحصل على إجابة مفهومة ومدعومة بالمراجع. إنها أداة يمكن أن تساعد مراكز الأبحاث والجامعات في المنطقة العربية على تحليل كمّ هائل من البيانات والمصادر بكفاءة تتماشى مع التوجهات البحثية للذكاء الاصطناعي في المنطقة.

يركز متصفح " Brave Leo " على الخصوصية وحماية البيانات محليًا في انسجامٍ مع سياسات الأمن السيبراني السعودية والإماراتية (شاترستوك)

الخصوصية قبل كل شيء

بينما تسعى معظم الأدوات الذكية إلى جمع بيانات المستخدمين، اختار متصفح «Brave» طريقاً مختلفاً. المساعد المدمج فيه، المعروف باسم «ليو» (Leo) يعمل غالباً بشكل محلي على الجهاز دون الحاجة إلى إرسال البيانات إلى خوادم خارجية أو حتى تسجيل دخول المستخدم. هذا التوجّه في الخصوصية بالتصميم ينسجم تماماً مع التوجّهات السيبرانية في الخليج. فالسعودية عبر الهيئة الوطنية للأمن السيبراني (NCA)، والإمارات عبر مجلس الأمن السيبراني، تضعان قواعد صارمة لحماية البيانات، ومنع انتقالها عبر الحدود دون رقابة. وفي سوقٍ تزداد فيها الحساسية تجاه البيانات، يصبح متصفح يجمع بين ذكاء اصطناعي قوي وحماية خصوصية حقيقية خياراً مثالياً.

بداية عصر الوكلاء الرقميين

أما متصفح «Opera Neon»، فيأخذ المفهوم إلى مستوى جديد تماماً. نسخته الجديدة في 2025 تقدّم ما تسميه الشركة «الذكاء الوكيلي» (Agentic AI)، أي أن المتصفح لا يكتفي بالتفاعل، بل ينفّذ مهام نيابة عن المستخدم، مثل جدولة الاجتماعات، أو كتابة الأكواد البرمجية، أو تحليل المستندات. هذا النوع من المتصفحات يتناسب تماماً مع بيئات المدن الذكية، مثل «نيوم» في السعودية، وغيرها في مدن أخرى، حيث يمكن للمتصفح أن يعمل كمساعد رقمي شخصي يدير البيانات ويبسّط التفاعل مع الخدمات الحكومية والمؤسساتية.

بكلمات أخرى: «نيون» يجعل المتصفح زميل عمل رقمياً أكثر منه برنامجاً تقليدياً.

نموذج «جيمناي» يمثّل دمجًا مباشرًا للذكاء الاصطناعي داخل المتصفح، حيث يحوّل البحث إلى تجربة تفاعلية محادثية (شاترستوك)

الذكاء للجميع

المتصفح الأشهر في العالم «Google Chrome» لم يبقَ بعيداً عن السباق. فقد دمجت «غوغل» نموذجها الذكي «جيمناي» (Gemini) مباشرة في المتصفح، مما جعل البحث نفسه تجربة تفاعلية محادثية. يمكن للمستخدم طرح سؤال بلغة طبيعية ليحصل على ملخص من مصادر موثوقة، أو أن يطلب من المتصفح كتابة ردٍّ في البريد أو إعادة صياغة نص في «مستندات غوغل».

ولأنّ «كروم» هو المتصفح الأكثر استخداماً في الشرق الأوسط، فإن هذه الخطوة تُمثّل انتقالاً سلساً للمستخدم العربي إلى التصفح الذكي دون الحاجة إلى تعلم واجهات جديدة. كما أن تركيز «غوغل» المتزايد على دعم اللغة العربية في منتجاتها يجعل التجربة أكثر محلية وملاءمة لاحتياجات المستخدم الخليجي.

الثقة والسيادة الرقمية

كل هذه المزايا تأتي مع سؤالٍ كبير: أين تذهب البيانات؟ فالمتصفحات الذكية تقرأ سياق المستخدم وتتعامل مع بيانات حساسة من عمليات البحث إلى السجلات الشخصية. ولهذا، بات الامتثال لمتطلبات السيادة الرقمية محوراً أساسياً. في السعودية، مثلاً، تتوسع مبادرات الحوسبة السحابية السيادية والمراكز الوطنية للبيانات لتأمين المعالجة داخل حدود الدولة. هذا يعني أن أي متصفح ذكي يُراد له النجاح يجب أن يتكيّف مع هذه السياسات. في المقابل، تُظهر نماذج مثل «Brave Leo» و«Perplexity Comet» اتجاهاً جديداً نحو الشفافية في التعامل مع البيانات. أما «أوبرا» فتُدمج خوارزميات أمنية لرصد محاولات الخداع والتصيّد المبنية على الذكاء الاصطناعي.

يبقى التحدي الأكبر لغويًا، إذ تمثّل المتصفحات الذكية أداةً لسد الفجوة في المحتوى العربي من خلال الترجمة الفورية وتوليد النصوص ثنائية اللغة (شاترستوك)

من محرك بحث إلى شريك معرفة

التحوّل الأكبر ليس في الشكل، بل في الوظيفة. فالمتصفحات الذكية تُعيد تعريف مفهوم البحث نفسه. لم يعد المستخدم يكتب كلمات مفتاحية، بل يطرح سؤالاً كاملاً ليحصل على إجابة مفسّرة وموجزة.

في التعليم، يمكن لهذا التطور أن يُحدث نقلة نوعية. تخيّل طالباً في جدة يكتب في المتصفح: «ما تأثير تحلية المياه على البيئة في الخليج؟»، ليحصل في ثوانٍ على إجابة مختصرة متوازنة، مدعومة بمراجع عربية وإنجليزية، ومبسطة حسب المستوى الدراسي.

لكن هذا التحوّل يستدعي أيضاً رفع الوعي الرقمي. فكلما أصبحت المتصفحات أكثر «ذكاءً»، زادت الحاجة إلى فهم كيفية التحقق من مصادر المعلومات وتجنّب التحيّز. ولهذا بدأت وزارات التعليم في المنطقة تضمين مهارات التعامل مع الذكاء الاصطناعي ضمن مناهجها.

الارتباط بالاستراتيجيات الوطنية

تتوافق هذه التحولات مع الخطط الوطنية الطموحة في المنطقة. فالسعودية عبر «سدايا» (SDAIA)، والإمارات عبر المكتب الوطني للذكاء الاصطناعي، وقطر عبر مركز قطر للذكاء الاصطناعي، تعمل جميعها على بناء بيئة شاملة لتقنيات الذكاء الاصطناعي. فالمتصفحات الذكية تمثّل الواجهة الأمثل لتطبيق تلك الاستراتيجيات على أرض الواقع؛ فهي تجعل الذكاء الاصطناعي متاحاً لكل موظف وطالب ومواطن، من دون الحاجة إلى أدوات معقدة. كما يمكن استخدامها بأمان في قطاعات حساسة، مثل الطاقة والمصارف والصحة والتعليم.

مستقبل إنساني للتصفح

المتصفحات الذكية تغيّر طبيعة العلاقة بين الإنسان والآلة. لم يعد التفاعل قائماً على النقر أو الكتابة، بل على الحوار. المستخدم يتحدث ويسأل، والمتصفح يجيب ويشرح.

في ثقافة عربية تقوم على الحوار والقصص، يصبح هذا التفاعل أكثر انسجاماً مع طبيعة المستخدم. ومع تطور النماذج التي تفهم اللهجات العربية، من الخليجية إلى الشامية، ستزداد تجربة التصفح قرباً من الشخصية اللغوية والثقافية للمستخدم العربي.

في المستقبل القريب، سيصبح بإمكان المتصفح التكيُّف مع أسلوبك ولغتك واهتماماتك، بل وحتى تقديم نتائج تراعي السياق الثقافي والديني والاجتماعي الذي تنتمي إليه. وفي الشرق الأوسط؛ حيث تتقاطع الهوية الرقمية مع الطموحات الوطنية، تمثّل هذه الثورة فرصة حقيقية لأن تشارك المنطقة في صياغة شكل الإنترنت المقبل بدلاً من الاكتفاء بتبنّيه. فمع تطور البنية السحابية السيادية، وتعاظم قدرات اللغة العربية في النماذج الذكية، يبدأ فصل جديد من الحضور العربي في الفضاء الرقمي.


مقالات ذات صلة

7 طرق يوصي بها المعالجون للاستفادة من «تشات جي بي تي» نفسياً

صحتك شعار تطبيق «تشات جي بي تي» (إ.ب.أ)

7 طرق يوصي بها المعالجون للاستفادة من «تشات جي بي تي» نفسياً

سواء أحببنا «تشات جي بي تي» أم لم نحبه، فإنه –والذكاء الاصطناعي عموماً– أصبح جزءاً لا يتجزأ من حياتنا اليومية، ومن المرجح أن يظل كذلك في المستقبل المنظور.

«الشرق الأوسط» (واشنطن)
خاص جانب من إحدى الفعاليات لـ«لينوفو» في السعودية (الرياض)

خاص «لينوفو»: السعودية قادرة على استيعاب صناعات عالية القيمة

تبرز استثمارات «لينوفو» الصينية كشراكة استراتيجية مع الاقتصاد السعودي، حيث اختارت الرياض مركزاً إقليمياً لأعمالها في الشرق الأوسط وتركيا وأفريقيا.

زينب علي (الرياض)
تكنولوجيا العلامة التجارية لشركة «ميتا» (أ.ف.ب)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

قالت شركة «ميتا» إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم.

«الشرق الأوسط» (واشنطن)
تحليل إخباري يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

تحليل إخباري «تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

مشروع «تيك توك» الأميركي يسعى لحماية بيانات المستخدمين، وفصل السيطرة عن الشركة الأم في تسوية سياسية وتقنية قد تعيد رسم مستقبل المنصات العالمية.

نسيم رمضان (لندن)
تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.