«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تسرق بيانات ملايين المستخدمين وتتبع استراتيجية التمويه وتبيع الإضافات السليمة لشركات تجسس مجهولة

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
TT

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة وتحميل عروض الفيديو وتنظيم المواعيد، وغيرها. ومع ذلك، يكشف الواقع التقني عن جانب مظلم لهذه الأدوات؛ إذ يمكن أن تتحول بسهولة من وسائل للمساعدة إلى ثغرات أمنية خطيرة تهدد الخصوصية والبيانات المالية للمستخدمين.

وتتطلب عملية تطوير الإضافات توازناً دقيقاً؛ فبينما تهدف الإضافات الصحيحة إلى تحسين تجربة التصفح، فإن الإفراط بتثبيتها دون رقابة يؤدي إلى إبطاء أداء الكمبيوتر واستهلاك الذاكرة بشكل كبير، ما يحول المتصفح من أداة سريعة إلى عبء تقني. ونذكر في هذا الموضوع بعض مخاطر تلك الإضافات وكيفية الوقاية منها وقائمة «سوداء» لأكثر الإضافات خطورة الآن.

عندما يبيع المطورون ثقتك

تكمن الخطورة الكبرى في طبيعة «الأذونات» Permissions التي تطلبها هذه الإضافات، حيث إن معظمها يطلب إذن «قراءة وتغيير جميع البيانات على المواقع التي تزورها»، وهو إذن يمنح المطور وصولاً كاملاً إلى كل ما يكتبه المستخدم، بما في ذلك كلمات المرور وتفاصيل بطاقات الائتمان والمراسلات الخاصة، ما يفتح الباب على مصراعَيه لعمليات التجسس الرقمي.

وفي سياق التهديدات المباشرة، يتم إطلاق حملات منظمة تستخدم إضافات خبيثة للتسلل إلى أجهزة المستخدمين (مثل حملة «غوست بوستر» GhostPoster)، من بينها ما لا يقل عن 17 إضافة شائعة كانت تروج لنفسها كأدوات لترجمة النصوص أو تحميل عروض فيديو من منصات شهيرة، بينما كانت في الحقيقة تعمل كبرمجيات إعلانية وبرمجيات تجسس تخترق خصوصية الملايين.

وتعتمد هذه الإضافات الخبيثة على استراتيجية التمويه، حيث تقدم الوظيفة الموعودة للمستخدم (مثل تحميل مقطع فيديو) لتعزيز الثقة، بينما تقوم في الخلفية بحقن نصوص برمجية خبيثة في المتصفح. وتتيح هذه النصوص للمهاجمين توجيه المستخدم إلى مواقع احتيالية Phishing أو سرقة «ملفات تعريف الارتباط» Cookies للسيطرة على حساباته النشطة دون الحاجة لسرقة كلمة المرور.

كما أن أحد أكثر الجوانب إثارة للقلق في عالم الإضافات هو ظاهرة «الاستحواذ المشبوه»؛ ففي كثير من الأحيان، يبدأ المطور بإضافة سليمة تماماً تحظى بثقة المستخدمين، ثم يقوم ببيعها لشركات مجهولة. وتقوم هذه الشركات بتحديث الإضافة برمجياً لدمج أدوات تتبع خبيثة، ما يعني أن الإضافة التي كانت آمنة عند تثبيتها قد تصبح خبيثة في تحديثها التالي دون علم المستخدم.

وعلاوة على التجسس، تساهم الإضافات غير الموثوقة في تدهور الأمان العام للنظام من خلال هجمات «سلسلة التوريد». فإذا تم اختراق حساب المطور الأصلي على متجر الإضافات، يمكن للمخترقين دفع تحديث ملغوم لآلاف المستخدمين في لحظة واحدة، ما يحول المتصفح إلى منصة لشن هجمات أوسع على الشبكات المنزلية أو المؤسسية.

وتوضح الأدلة التقنية أن الإضافات المتخصصة في توفير القسائم الشرائية للمتاجر الإلكترونية أو مقارنة الأسعار هي من بين الأكثر خطورة، حيث تتطلب تتبعاً مستمراً لسلوك المستخدم الشرائي. وهذا التتبع لا يتوقف عند حدود الموقع المقصود، بل يمتد لبناء ملف تعريف شامل عن اهتمامات المستخدم وقدرته الشرائية، ليتم بيع هذه البيانات لاحقاً في الأسواق السوداء.

درع الوقاية: استراتيجية «الحد الأدنى» للحماية

ومن الضروري اتباع استراتيجية «الحد الأدنى من الإضافات»؛ إذ ينبغي للمستخدم مراجعة قائمة الإضافات المثبتة دورياً وحذف أي أداة لا يتم استخدامها يومياً. ولا يقلل خفض عدد الإضافات من مخاطر الاختراق فقط، بل يساهم بشكل مباشر في استقرار المتصفح ومنع الانهيارات المفاجئة Crashes للمتصفح جراء استخدام نصوص برمجية إضافية قد تكون مكتوبة بطريقة غير مستقرة.

ويجب على المستخدم التدقيق في «هوية المطور» قبل النقر على زر التثبيت. وغالباً ما يوفر المطورون الموثوقون والشركات المعروفة سياسات خصوصية واضحة وروابط لدعم المستخدمين. وفي المقابل، فإن الإضافات التي تملك أسماء غامضة أو تقييمات مزيفة (تبدو وكأنها مكتوبة بواسطة أنظمة آلية) يجب أن تُعامل على أنها خطرة جداً.

ومن الناحية التقنية، توفر المتصفحات الحديثة مثل «كروم» و«إيدج» أدوات مدمجة لإدارة الإضافات تتيح للمستخدم رؤية الأذونات التي تستخدمها كل إضافة. ويُنصح بشدة بتقييد وصول الإضافات بحيث لا تعمل إلا عند «النقر عليها» بدلاً من السماح لها بالعمل تلقائياً في جميع المواقع، مما يحد من قدرتها على جمع البيانات في الخلفية.

وفي حالة الشك بوجود إضافة خبيثة، لا يكفي مجرد النقر على زر الحذف، بل يُنصح بإجراء فحص شامل للنظام باستخدام برامج مكافحة الفيروسات وتغيير كلمات المرور المهمة، بل قد يتطلب الأمر أحياناً «إعادة ضبط المتصفح» Reset Browser لضمان إزالة جميع الملفات المؤقتة والنصوص البرمجية التي قد تكون الإضافة قد زرعتها في سجلات النظام.

وبالإضافة إلى ذلك، يجب الحذر من الإضافات التي يتم تحميلها من خارج المتاجر الرسمية Sideloading؛ فالمتاجر الرسمية، رغم أنها ليست محصنة تماماً، توفر مستويات من الفحص الأمني الأولي. أما التحميل المباشر من المواقع غير المعروفة فهو غالباً ما يكون طريقاً مباشراً لإصابة الكمبيوتر ببرمجيات الفدية أو برامج التعدين الخفية Cryptojacking.

ويظل الوعي البشري هو خط الدفاع الأول. وعلى الرغم من أن إضافات المتصفح هي أدوات قوية، فإن قوتها يجب أن تُدار بحذر. لذا، يجب البحث عن الإضافة قبل تثبيتها وقراءة مراجعات المستخدمين الآخرين والبحث عن اسم الإضافة في المواقع الأمنية المتخصصة قبل تثبيتها، فهذه خطوات بسيطة قد تقي المستخدم من كوارث لا تُحمد عقباها في عصر أصبحت فيه بياناتنا هي أثمن ما نملك.

 

وسائل للمساعدة تتحول بسهولة إلى ثغرات أمنية خطيرة تهدد الخصوصية

 

وبالنسبة للـ17 إضافة الخبيثة المذكورة أعلاه، فقد تم تحميلها أكثر من 840 ألف مرة، وبعض منها موجود منذ أكثر من 5 أعوام، وتدعم العمل على متصفحات «كروم» و«فيرفوكس» و«إيدج». ويُنصح بحذفها فوراً والبحث عن بدائل موثوقة. وعلى سبيل المثال، تم تحميل إضافة متخصصة بترجمة محتوى الصفحة أكثر من 500 ألف مرة، بينما تم تحميل إضافة أخرى مشابهة أكثر من 160 ألف مرة.

وتستطيع بعض الإضافات الدخول إلى كمبيوتر المستخدم من خلال تعديل الرابط الذي يكتبه المستخدم والذهاب إلى صفحات ذات ثغرات تسمح للمخترقين بالحصول على البيانات المهمة. والإضافات الخبيثة الأكثر انتشاراً الآن هي:

* Page Screenshot Clipper

* Full Page Screenshot

* Convert Everything

* Translate Selected Text with Google

* Youtube Download

* RSS Feed

* Ads Block Ultimate

* AdBlocker

* Color Enhancer

* Floating Player – PiP Mode

* One Key Translate

* Cool Cursor

* Google Translate in Right Click

* Translate Selected Text with Right Click

* Amazon Price History

* Save Image to Pinterest on Right Click

* Instagram Downloader

ويجب التنويه بأن هذه عينة من الإضافات الخبيثة ويجب التأكد من أي إضافة، وخصوصاً الإضافات التي قد تبدو وكأنها مفيدة جداً، مثل إضافات الشبكات الخاصة الافتراضية VPN (مثل Urban VPN Proxy التي تم تحميلها أكثر من 7 ملايين مرة، و1ClickVPN Proxy وUrban Browser Guard وUrban Ad Blocker التي تم تحميله واحدة منها أكثر من 600 ألف مرة، وبمجموع إجمالي لها بلغ 8 ملايين مرة).


مقالات ذات صلة

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

تكنولوجيا انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

تقرير يرصد انتشاراً لا يتجاوز 5 في المائة بنهاية 2025 وتوقعات بوصول اتصالات الهواتف الذكية المعتمدة عليها إلى 4.9 مليار بحلول 2030.

نسيم رمضان (لندن)
تكنولوجيا الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)

«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

يفتح التطبيق مباشرة على واجهة الكاميرا مع منع رفع الصور من ألبوم الكاميرا في محاولة لتشجيع المحتوى الحقيقي والعفوي.

عبد العزيز الرشيد (الرياض)
خاص أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)

خاص خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

موثوقية البيانات وسرعة الوصول إليها أصبحتا شرطين لتوسيع الذكاء الاصطناعي داخل المؤسسات واتخاذ قرارات آلية أكثر دقة وثقة.

نسيم رمضان (لندن)
تكنولوجيا الدراسة تختبر آلية مستوحاة من الدماغ لتحسين تعامل الذكاء الاصطناعي مع الصور الضبابية (شاترستوك)

تقنية مستوحاة من الدماغ لتحسين رؤية الذكاء الاصطناعي في الضباب

دراسة تختبر آلية مستوحاة من الدماغ لتحسين رؤية الذكاء الاصطناعي في الضباب بما قد يدعم القيادة الذاتية والسلامة.

نسيم رمضان (لندن)
تكنولوجيا تختبر «مايكروسوفت» ميزة «Low Latency Profile» لتحسين سرعة استجابة «ويندوز 11» في المهام اليومية القصيرة (مايكروسوفت)

«مايكروسوفت» تختبر ميزة جديدة لتسريع استجابة «ويندوز 11»

تختبر «مايكروسوفت» ميزة لتحسين استجابة «ويندوز 11» عبر تسريع مؤقت للمعالج وسط تساؤلات حول البطارية والحرارة.

نسيم رمضان (لندن)

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
TT

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)

بعد عشر سنوات على ظهور تقنية «الشرائح الإلكترونية» (eSIM)، لم تعد تلك الشريحة مجرد بديل أصغر للشريحة البلاستيكية، بل تحولت إلى اختبار أوسع لكيفية إدارة الاتصال في الهواتف والسفر وإنترنت الأشياء، والأجهزة الصناعية. ويُظهر تقرير «Mobile World Live eSIM Survey Report 2026» أن الصناعة دخلت مرحلة انتقالية واضحة ذات اهتمام متزايد، لكن التوسع ما زال بطيئاً ومجزأً، خصوصاً خارج أسواق مثل الولايات المتحدة.

تستند الصورة العامة في التقرير إلى مفارقة لافتة. فالتقنية موجودة منذ عقد، والجاذبية التجارية واضحة، لكن النضج التشغيلي لم يكتمل بعد. وبحسب التقرير، تشير أبحاث «GSMA Intelligence» إلى أن انتشار «eSIM» بلغ نحو 5 في المائة فقط بنهاية عام 2025، في حين يتوقع أن تصل اتصالات الهواتف الذكية المعتمدة على «eSIM» إلى 4.9 مليار اتصال بحلول 2030. كما أن 54 في المائة من المستهلكين الذين لا يستخدمون «eSIM» حالياً أبدوا اهتماماً باستخدامها مستقبلاً في هواتفهم.

الأثر الأكثر وضوحاً حتى الآن يظهر في السفر والتجوال، حيث ذكر التقرير أن 60 في المائة من مستخدمي «eSIM» استخدموا هذه الخدمة أثناء السفر إلى الخارج خلال الأشهر الاثني عشر السابقة. هذا يفسر لماذا أصبحت الشريحة الرقمية جذابة لشركات ومنصات خارج نموذج الاتصالات التقليدي، إذ تسمح للمستخدم بالحصول على اتصال بيانات في بلد جديد من دون شراء شريحة فعلية أو زيارة متجر.

تبنٍ غير مكتمل

تظهر نتائج الاستطلاع أن القطاع لم يصل بعد إلى نقطة حسم قائلاً إن 22 في المائة من المشاركين نشرت مؤسساتهم «eSIM» بالكامل وتروجها للعملاء، وقالت النسبة نفسها إن النشر محدود. في المقابل، يخطط 30 في المائة للنشر خلال 12 شهراً، بينما لا تملك 26 في المائة خططاً حالية لاعتماد eSIM.

أما على مستوى قاعدة العملاء، فيقول 45 في المائة من المشاركين إن أقل من 5 في المائة من عملائهم يستخدمون أجهزة داعمة لـ«eSIM». وتصل النسبة إلى ما بين 5 و25 في المائة لدى ربع المشاركين، بينما قال 17 في المائة إن الانتشار يتراوح بين 25 و50 في المائة. أما الانتشار العالي فما زال نادراً، إذ قال 11 في المائة فقط إن النسبة بين 50 و75 في المائة، مقابل 2 في المائة فقط أبلغوا عن انتشار يتجاوز 75 في المائة.

هذه الأرقام تعكس أن السوق ما زالت في مرحلة ما قبل التوسُّع الكامل. فوجود الأجهزة الداعمة لا يكفي وحده. يحتاج المستخدم إلى معرفة الميزة، وفهم طريقة تفعيلها، والثقة بأنها لن تعقد تجربة الاتصال أو نقل الرقم أو تبديل الجهاز.

خفض التكلفة التشغيلية يعد من أبرز فوائد «eSIM» مقارنة بالشرائح البلاستيكية (شاترستوك)

الهاتف أم إنترنت الأشياء؟

عند سؤال المشاركين عن المجال الأكثر احتمالاً لدفع تبني «eSIM» في أعمالهم خلال 2026، تصدَّرت الأجهزة الشخصية، مثل الهواتف الذكية والساعات والأجهزة اللوحية والحواسيب المحمولة، بنسبة 43 في المائة. لكن الصورة تصبح أكثر توازناً عند جمع قطاعات إنترنت الأشياء. فقد استحوذت تتبع الأصول واللوجستيات والصناعة على 18 في المائة، والمرافق والعدادات الذكية والطاقة على 16 في المائة، والسيارات والتنقل على 13 في المائة، وقطاعات أخرى مثل المدن الذكية والرعاية الصحية وإنترنت الأشياء الاستهلاكي على 10 في المائة.

يعني ذلك أن الاستخدام الاستهلاكي، خصوصاً الهواتف والسفر، قد يكون الأسرع في توليد الإيرادات حالياً، لكن النمو الصناعي موزع بين عدة قطاعات. ولا يظهر قطاع واحد في إنترنت الأشياء باعتباره المحرك الحاسم حتى الآن، رغم أن التوقعات كبيرة في السيارات، والطاقة، والخدمات اللوجستية، والعدادات الذكية.

في سؤال آخر، رأى 35 في المائة أن أجهزة إنترنت الأشياء هي القطاع الذي سيستفيد أكثر من «eSIM» مقابل 26 في المائة للهواتف الذكية الاستهلاكية، و11 في المائة للأجهزة القابلة للارتداء، و10 في المائة لشركاء «MVNO» والموزعين، و11 في المائة لعملاء المؤسسات. هذه النتيجة تضع إنترنت الأشياء في مركز النقاش المقبل، لا بوصفه استخداماً جانبياً، بل كأحد أهم دوافع المرحلة الثانية من الشريحة الإلكترونية.

«SGP.32» ومعضلة الجاهزية

من أبرز محاور التقرير معيار «SGP.32» الجديد، الذي يستهدف تبسيط إدارة «eSIM» في أجهزة إنترنت الأشياء، خصوصاً الأجهزة محدودة الطاقة أو الذاكرة أو المنتشرة في مواقع بعيدة. يصف التقرير هذا المعيار بأنه خطوة قد تنقل «eSIM» في إنترنت الأشياء من مرحلة التجارب إلى النشر التجاري الأوسع، لأنه يسمح بإدارة الملفات عن بعد، واختيار مزود الاتصال بشكل أكثر مرونة، وتقليل الاعتماد على النماذج القديمة.

وعند سؤال المشاركين عن المعيار الأنسب لخريطة الطريق التقنية، قال 37 في المائة إنهم لا يزالون غير متأكدين من الخيار المناسب. واختار 27 في المائة معيار «SGP.32» مقابل 22 في المائة لمعيار «SGP.22» الاستهلاكي، و14 في المائة فقط للمعيار القديم «SGP.02».

وفي سؤال مباشر حول الاستعداد لـ«SGP.32»، قال 36 في المائة إنهم لا يعرفون المعيار جيداً أو متطلباته، بينما قال 21 في المائة إنهم يبحثون في المواصفات، و17 في المائة يقيّمون متطلبات التنفيذ. فقط 16 في المائة في مرحلة التنفيذ، و10 في المائة قالوا إنهم ممتثلون بالكامل عبر شبكاتهم. هذه الفجوة مهمة لأنها تحدد سرعة انتقال «eSIM» من الهواتف والسفر إلى الأجهزة الصناعية. فالمعيار قد يكون جاهزاً تقنياً، لكن السوق تحتاج إلى معرفة، وشركاء، وتكامل، ونماذج تشغيل واضحة.

ضعف وعي المستخدمين وتعقيد التفعيل يبطئان التوسُّع الاستهلاكي للتقنية (شاترستوك)

التكلفة لا تزال حافزاً

بعد عقد من التجربة، تبدو التكلفة أحد أوضح مكاسب «eSIM» حيث ذكر 60 في المائة من المشاركين أن تشغيله أرخص من الشرائح البلاستيكية، مقابل 21 في المائة يرون أن التكلفتين متقاربتان، و10 في المائة فقط يعتقدون أن الشرائح الفعلية أرخص حالياً. كما قال 9 في المائة إن الشرائح الفعلية قد تصبح أكثر تكلفة مع نمو أحجام الشرائح الإلكترونية.

وعند سؤال المشاركين عن الأثر الإيجابي الأبرز في نموذج أعمال شركات الاتصالات، تصدر خفض تكاليف اكتساب العملاء والتوزيع بنسبة 26 في المائة، يليها تحسين الكفاءة التشغيلية واللوجستية بنسبة 18 في المائة. وبذلك أشار 44 في المائة إجمالاً إلى نوع من الوفورات التشغيلية. كما قال 23 في المائة إن «eSIM» تتيح مصادر إيراد رقمية ونماذج إعادة بيع جديدة، بينما رأى 13 في المائة أن الأثر ما زال محدوداً.

في السوق الاستهلاكية، كانت الفوائد أوضح أيضاً. قال 65 في المائة إن خفض التكلفة هو الفائدة الأساسية من نقل المستهلكين إلى «eSIM»، بينما رأى 53 في المائة أنها تفتح أسواقاً جديدة.

وعي المستخدم هو العقبة

رغم كل هذه الفوائد، لا يزال كثير من المستخدمين لا يعرفون أن «eSIM» موجودة. فقد أفاد 55 في المائة من المشاركين بأن نقص الوعي هو حاجز رئيسي أمام تبني المستهلكين للتقنية. كما أشار 47 في المائة إلى ضعف دعم الأجهزة، و39 في المائة إلى الخوف من تبني تقنية جديدة، و35 في المائة إلى تعقيد عملية التفعيل. كذلك رأى 20 في المائة أن تصور ارتفاع التكلفة يمثل عائقاً، و16 في المائة أشاروا إلى الأخطاء التقنية.

أما الاستخدامات الأكثر شيوعاً للمستهلكين، فتبدأ من إعداد هاتف جديد أو مطور، وهي حالة اختارها 60 في المائة من المشاركين. ويأتي التجوال قريباً بنسبة 55 في المائة، ثم الساعات والأجهزة القابلة للارتداء بنسبة 38 في المائة، وعروض التجربة قبل الشراء بنسبة 23 في المائة.

لكن تشغيل «eSIM» ليس مجرد زر رقمي، بل يتطلب إدارة دورة حياة كاملة تشمل نقل الملف بين الأجهزة، واستعادة الملفات المحذوفة، والانتقال من شريحة فعلية إلى رقمية، والتعامل مع الأجهزة المفقودة أو المسروقة. لذلك قال 45 في المائة إن التنسيق مع مصنعي الأجهزة ومزودي eSIM ومزودي الاستحقاقات هو أحد أبرز تحديات الإطلاق، بينما أشار 41 في المائة إلى التكامل التقني، و33 في المائة إلى مقاومة العملاء، و26 في المائة إلى تحديث العمليات الخلفية.

السفر والتجوال يمثلان أوضح مجالات نجاح الشرائح الإلكترونية حتى الآن (شاترستوك)

إنترنت الأشياء يدخل مرحلة جديدة

في إنترنت الأشياء، تبدو قيمة الـ«eSIM» أكثر وضوحاً من الناحية النظرية. فالأجهزة قد تعمل لسنوات في مواقع بعيدة، أو تنتقل بين دول وشبكات، أو تحتاج إلى تغيير مزود الاتصال من دون تدخل يدوي. لكن التقرير يوضح أن المعايير القديمة جعلت الأثر محدوداً. وقدَّر محللون أن 280 مليون جهاز إنترنت أشياء كانت تستخدم الـ«eSIM» فعلياً بنهاية 2024.

كما تظهر نتائج التقرير أن 30 في المائة يرون القدرة على تبديل مزود الاتصال عن بعد أمراً أساسياً لتجنب الاعتماد على مزود واحد والتحوط ضد تغيرات الأعمال. ويرى 20 في المائة أنها مهمة لتحسين تكاليف التجوال، و15 في المائة يعتبرونها خياراً احتياطياً عند تذبذب الاتصال. لكن 27 في المائة قالوا إن التشغيل البيني هو أكبر عقبة تقنية، خصوصاً عندما لا تعمل ملفات مزود اتصال معين. وأشار 23 في المائة إلى صعوبة دمج منصات الإدارة المختلفة، و19 في المائة إلى التكلفة، و16 في المائة إلى إدارة تفعيل الملفات والتنسيق بينها.

الأمن والامتثال

مع نمو الـ«eSIM» في إنترنت الأشياء، ينتقل النقاش من سهولة التفعيل إلى الأمن طويل الأمد. فالأجهزة الصناعية والمتصلة بالبنية التحتية قد تبقى في الخدمة لسنوات، وقد تحتاج إلى تحديثات أمنية مستمرة. في الاستطلاع، اختار 33 في المائة سطح الهجوم المرتبط بالتفعيل والإدارة عن بعد كأكبر مخاوفهم الأمنية. واختارت النسبة نفسها تحديات الحوكمة والتحكم في الوصول بين الشركاء، بينما أشار 30 في المائة إلى مخاطر سلسلة الإمداد.

أما الامتثال السيبراني، فلم يعد ينظر إليه فقط كعبء، حيث قال 29 في المائة إنهم يرونه محركاً للنمو ويمكن استخدام شهادات الأمن مثل «Cyber Trust Mark» كعامل تمييز، بينما رآه 33 في المائة فائدة ثانوية تعزز جودة المنتج، و28 في المائة اعتبروه تكلفة ضرورية للبقاء في السوق. في المقابل، قال 10 في المائة إنه يبطئ تطوير المنتجات ويزيد وقت الوصول إلى السوق.

وأشار 22 في المائة فقط إلى أنهم مستعدون بدرجة عالية لدعم تحديثات أمنية عبر الهواء وخمس سنوات أو أكثر، بينما قال 26 في المائة إنهم مستعدون جزئياً. في المقابل، يواجه 27 في المائة تحديات لأن أجهزة ميدانية كثيرة لا تملك الذاكرة أو القدرة المطلوبة للتحديثات الطويلة، وقال 25 في المائة إنهم غير مستعدين ولا يملكون آلية للتحديثات الميدانية.

لا أرقام مخصصة للمنطقة

لا يقدم التقرير تفصيلاً رقمياً خاصاً بمنطقة الشرق الأوسط وشمال أفريقيا. لكن بعض نتائجه تهم المنطقة مباشرة، خصوصاً في قطاعات إنترنت الأشياء والمدن الذكية والطاقة والمرافق واللوجستيات والسيارات المتصلة. فالأسواق التي تستثمر في التحول الرقمي والبنية التحتية الذكية تحتاج إلى اتصال قابل للإدارة عبر الحدود والشبكات والموردين، وهي بالضبط المجالات التي تعد الـ«eSIM» بتسهيلها.

وتشير أرقام التقرير إلى أن العقد الأول من الـ«eSIM» لم يكن ثورة مكتملة في سوق الاتصالات، لكنه لم يكن تجربة هامشية أيضاً. فالتقنية خفضت التكلفة، وغيّرت سوق التجوال، وبدأت تفتح مساراً جديداً لإنترنت الأشياء. أما العقد الثاني فسيُختبر في قدرة القطاع على حل مشكلات الوعي والتكامل والأمن والامتثال والتشغيل البيني، قبل أن تتحول «eSIM» من ميزة مدعومة في الأجهزة إلى طبقة اتصال رقمية واسعة النطاق.


«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
TT

«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)

أطلقت شركة «ميتا» رسمياً تطبيق «Instants, an Instagram»، في خطوة جديدة تعكس توجُّه الشركة نحو تعزيز أساليب المشاركة السريعة والعفوية بين المستخدمين، ضمن منافسة مباشرة مع تطبيقات «سناب شات» و«بي ريل».

ويعتمد التطبيق الجديد على فكرة المحتوى اللحظي، حيث يتيح للمستخدم التقاط الصور ومقاطع الفيديو ومشاركتها فوراً مع الأصدقاء دون الحاجة إلى التعديل أو استخدام الفلاتر التقليدية، مع اختفاء المحتوى بعد المشاهدة أو خلال فترة زمنية قصيرة.

وبحسب التجربة الرسمية، يفتح التطبيق مباشرة على واجهة الكاميرا، مع منع رفع الصور من ألبوم الكاميرا، في محاولة لتشجيع المحتوى الحقيقي والعفوي بدلاً من المحتوى المصقول الذي أصبح يهيمن على منصات التواصل الاجتماعي خلال السنوات الأخيرة.

يفتح تطبيق «Instants» مباشرة على واجهة الكاميرا مع منع رفع الصور من ألبوم الكاميرا (أبل)

كما يرتبط «Instants» بحساب المستخدم في «إنستغرام» بشكل مباشر، ما يسمح بالوصول السريع إلى الأصدقاء والمتابعين الحاليين دون الحاجة لإنشاء شبكة جديدة داخل التطبيق.

وتشير التقارير إلى أن التطبيق يركز بشكل كبير على الخصوصية والمشاركة المحدودة، إذ تختفي الصور والمقاطع بعد المشاهدة، مع تقليل خيارات إعادة العرض أو الحفظ، في توجّه مشابه لما تقدمه تطبيقات الرسائل المؤقتة.

ويأتي إطلاق «Instants» في وقت تشهد فيه منصات التواصل تحولاً متزايداً نحو المحتوى الخاص والمغلق بدل النشر العام، خاصة بين فئة المستخدمين الأصغر سناً الذين باتوا يفضلون المشاركة السريعة واليومية مع دائرة محدودة من الأصدقاء.

ويتوفر التطبيق حالياً بشكل رسمي عبر متاجر التطبيقات على أجهزة «أيفون» و«أندرويد» مع استمرار التوسع التدريجي في بعض الدول والميزات المرتبطة بالحسابات.


خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
TT

خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)

لم يعد النقاش حول الذكاء الاصطناعي داخل المؤسسات يدور حول حجم البيانات المتاحة أو القدرة على جمع مزيد منها. فمع انتقال تطبيقات الذكاء الاصطناعي من التجارب المحدودة إلى الاستخدام التشغيلي اليومي، تبرز مسألة حساسة تتعلق بمدى الوثوق بالبيانات التي يعتمد عليها النظام. هذا التحول يجعل موثوقية البيانات، لا كثرتها، أحد الشروط الأساسية لاستخدام الذكاء الاصطناعي في بيئات مضطربة تتغير فيها الأنظمة والمصادر والعمليات بسرعة.

يقول غابرييل أوبينو، نائب الرئيس الإقليمي في منطقة جنوب أوروبا والشرق الأوسط لدى «دينودو»، في لقاء خاص مع «الشرق الأوسط»، إن المؤسسات بدأت تدرك أن أداء الذكاء الاصطناعي «يعتمد بدرجة أقل على كمية البيانات التي تملكها، وبدرجة أكبر على ما إذا كانت هذه البيانات موثوقة». والمقصود بالموثوقية هنا ليس توفر البيانات فقط، بل أن تكون دقيقة وحديثة وخاضعة للحوكمة ومفهومة ضمن سياق الأعمال، مع تعريفات واضحة ومسار معروف لمصدرها واستخدامها.

غابرييل أوبينو نائب الرئيس الإقليمي في منطقة جنوب أوروبا والشرق الأوسط لدى «دينودو»

هذه النقطة تعكس تغيراً في طريقة التعامل مع البيانات. فلفترة طويلة، اعتبر كثير من المؤسسات أن زيادة حجم البيانات تعني بالضرورة زيادة القدرة على التحليل والتنبؤ واتخاذ القرار. لكن الواقع التشغيلي أكثر تعقيداً. عندما تكون البيانات موزعة بين أنظمة وفرق متعددة، فإن إضافة مزيد من البيانات قد تزيد الضجيج والتكلفة والتضارب، بدلاً من تحسين القرار. لذلك ينتقل التركيز اليوم إلى جعل البيانات الموثوقة والمحكومة متاحة في الوقت المناسب عبر المؤسسة، بحيث تعمل أنظمة الذكاء الاصطناعي على رؤية متسقة، لا على أجزاء منفصلة من الحقيقة.

اضطراب من الداخل

لا تأتي كل اضطرابات البيانات من أزمات خارجية أو هجمات إلكترونية أو تعطل مفاجئ في البنية التحتية. في كثير من الحالات، تبدأ المشكلة من داخل بيئة البيانات نفسها. يوضح أوبينو أن الاضطرابات الشائعة غالباً ما تكون داخلية، وتشمل «مصادر بيانات مجزأة، وأنظمة منعزلة، وخطوط بيانات بطيئة تكافح لتقديم الرؤى في الوقت المناسب». وهذا يعني أن المؤسسة قد تملك البيانات المطلوبة، لكنها لا تستطيع الوصول إليها أو دمجها أو تفسيرها بالسرعة الكافية.

اعتماد الشركات التقليدي على فرق تقنية المعلومات لاسترجاع البيانات وتحويلها أنتج، في كثير من البيئات، اختناقات متكررة في مسار الوصول إلى البيانات. وتظهر آثار ذلك في فرص ضائعة، وعمليات أقل كفاءة، وحدود واضحة على قدرة الإدارة والفرق التشغيلية على اتخاذ قرارات دقيقة في الوقت المناسب. وتزداد هذه المشكلات عندما تكون البيانات بحاجة إلى النقل أو النسخ المتكرر بدلاً من الوصول إليها افتراضياً حيث توجد.

في هذا السياق، لا يكون الخطر في غياب البيانات فقط، بل في بطء وصولها أو عدم اتساقها. فقد تتخذ فرق مختلفة قراراتها بناء على نسخ متعددة من البيانات نفسها، أو على تعريفات مختلفة للمؤشر ذاته، أو على تقارير لم تعد تعكس الواقع الحالي. وعندما يدخل الذكاء الاصطناعي إلى هذه البيئة، فإنه لا يلغي هذه المشكلات تلقائياً، بل قد يسرع آثارها إذا استخدم بيانات غير مكتملة أو قديمة أو متضاربة.

مخاطر القرار الآلي

تتضاعف حساسية موثوقية البيانات عندما تصبح القرارات مؤتمتة أو شبه مؤتمتة. فأنظمة الذكاء الاصطناعي يمكن أن تنتج توصيات بسرعة كبيرة، لكنها تظل مرتبطة بجودة المدخلات التي تحصل عليها. ويقول أوبينو إن «أنظمة الذكاء الاصطناعي لا يمكن أن تكون أكثر موثوقية من البيانات التي تستهلكها». فإذا كانت هذه المدخلات قديمة أو ناقصة أو غير متسقة، فقد تكون المخرجات بعيدة عن الواقع، خصوصاً في حالات الاستخدام التشغيلية التي تعتمد على قرارات متكررة وسريعة.

المشكلة لا تقف عند توصية خاطئة أو قراءة غير دقيقة. فبمجرد أن يرى المستخدمون إجابات متضاربة أو نتائج لا تنسجم مع الواقع، تبدأ الثقة في النظام بالتراجع. ومع تراجع الثقة، تتعثر عملية التبني، ويتحول الذكاء الاصطناعي من أداة يفترض أن تزيد الكفاءة إلى نظام يُنظر إليه باعتباره غير متوقع. لذلك تصبح إدارة البيانات المنضبطة جزءاً من إدارة المخاطر، لا مجرد وظيفة تقنية داخل المؤسسة.

وتشمل هذه الإدارة ضوابط تتعلق بحداثة البيانات، وتعريفات متسقة للمؤشرات والمفاهيم، ووصولاً محكوماً يضمن أن يعمل الذكاء الاصطناعي على رؤية مستقرة وموثوقة. وتكتسب هذه المتطلبات أهمية أكبر في تطبيقات الذكاء الاصطناعي الفورية أو التشغيلية، حيث لا يكفي تحليل بيانات تاريخية، بل يحتاج النظام إلى معلومات حيّة وسياقية تعكس ما يحدث فعلاً داخل المؤسسة.

البيانات المجزأة بين الأنظمة والفرق قد تزيد الضجيج والتكلفة والتضارب بدلاً من تحسين القرار (شاترستوك)

بنية لا ميزة

يفترض كثير من تطبيقات الذكاء الاصطناعي ضمنياً أن البيانات ستكون متاحة ونظيفة وحديثة عندما يحتاجها النظام. لكن هذا الافتراض يتعارض مع واقع المؤسسات الكبيرة، حيث تتوزع البيانات بين منصات سحابية وأنظمة داخلية وشركاء ومصادر خارجية، وتتغير باستمرار مع حركة الأعمال. لذلك يعدّ أوبينو أن بناء المرونة «هو في الأساس متطلب في بنية البيانات، وليس ميزة في الذكاء الاصطناعي».

هذا التمييز مهم لأن المؤسسة لا تستطيع معالجة ضعف البيانات بمجرد إضافة نموذج ذكاء اصطناعي أكثر تقدماً. المطلوب هو بنية قادرة على مراقبة صحة البيانات، والتعامل مع الفجوات، وفرض الحوكمة، وتوفير بدائل محكومة عند تعطل بعض المصادر أو تأخرها. كثير من المؤسسات لا يزال في مرحلة مبكرة من بناء هذا الأساس، ولذلك تظهر مشكلات الموثوقية بوضوح عندما تنتقل مشاريع الذكاء الاصطناعي من التجارب إلى العمليات اليومية.

وتبدو البنى التقليدية التي تعتمد على المعالجة الدورية أو نسخ البيانات أكثر عرضة للضغط في البيئات السريعة التغير. فكلما زادت الحاجة إلى نقل البيانات أو تكرارها، ارتفعت احتمالات التأخير والتضارب وظهور نسخ متعددة من الحقيقة. أما في الاستخدامات التي تتطلب قرارات قريبة من الزمن الفعلي، فقد يتحول هذا التأخير إلى خطر تشغيلي مباشر.

طبقة منطقية موحدة

تقوم بنية البيانات القادرة على تحمل الاضطراب على مجموعة من المبادئ العملية. يضع أوبينو في مقدمتها تقليل حركة البيانات ونسخها غير الضروري، لأن «كل نسخة إضافية تضيف زمناً وتكلفة ومخاطر عدم الاتساق». وهذا لا يعني إلغاء النسخ أو التخزين الاحتياطي حيث تكون الحاجة إليه مبررة، بل يعني تجنب نقل البيانات لمجرد أن الأنظمة القديمة اعتادت ذلك.

المبدأ الثاني يرتبط بالحوكمة المتسقة. فلا يكفي أن تكون البيانات متاحة إذا لم تكن مفهومة بالطريقة نفسها في كل مكان. يجب أن تبقى تعريفات الكيانات والمؤشرات الأساسية مستقرة عبر الأنظمة، حتى لا تستخدم فرق مختلفة المفهوم ذاته بمعانٍ مختلفة. فعندما تتباين تعريفات العميل أو الطلب أو المخاطر أو مستوى الخدمة بين الإدارات، يصبح القرار الموحد صعباً، حتى لو كانت البيانات متاحة تقنياً.

هنا تبرز أهمية الطبقة المنطقية للبيانات، التي تسمح بالوصول إلى مصادر موزعة مع توفير دلالات موحدة وحوكمة مركزية. هذا النوع من البنى يساعد المؤسسة على التكيف مع تغير الأنظمة دون إعادة بناء كل شيء من البداية. كما يسمح للفرق بالعمل على بيانات موزعة، لكن ضمن فهم مشترك وسياسات موحدة، ما يقلل الحاجة إلى نسخ واسعة ومكلفة.

الوقت عامل حاسم

في البيئات غير المستقرة، تصبح سرعة الوصول إلى البيانات عنصراً أساسياً في استمرار العمليات. يصرح أوبينو بأن المؤسسات القادرة على الاستجابة في اليوم نفسه، «لا بعد أيام»، هي التي تستطيع مواكبة التغيير. وهذا يتطلب معلومات حديثة من مختلف الأنظمة من دون تأخير أو إجراءات معقدة.

لا تعني البيانات الفورية دائماً أن كل عملية يجب أن تحدث في اللحظة نفسها، لكنها تعني أن المؤسسة لا يمكنها الاعتماد على تقارير قديمة عندما تكون الظروف تتحرك بسرعة. في القطاعات التي تتغير فيها المخاطر والطلبات وسلاسل الإمداد أو الخدمات لحظة فلحظة، يصبح العمل بالبيانات القديمة شبيهاً باتخاذ قرار من خريطة لم تعد تعكس الطريق الحالي.

ويرتبط ذلك أيضاً بإتاحة الوصول إلى البيانات الموزعة في مكانها، بدلاً من إدخال تأخير إضافي عبر نقلها أو نسخها قبل استخدامها. وفي المؤسسات التي تعتمد على أنظمة هجينة ومتعددة السحابات، يصبح هذا الشرط أكثر أهمية، لأن الصورة الكاملة لا توجد غالباً في نظام واحد.

البيانات القديمة أو غير المتسقة قد تدفع أنظمة الذكاء الاصطناعي إلى إنتاج توصيات بعيدة عن الواقع (رويترز)

المرونة في الواقع

لا تعني مرونة البيانات أن كل نظام سيعمل دائماً بلا خلل. التعريف العملي، كما يطرحه أوبينو، هو أن تتمكن المؤسسة من «الحصول على الإجابات التي تحتاجها، حتى إذا توقفت بعض الأنظمة أو مصادر البيانات عن العمل». وهذا يشمل إتاحة معلومات موثوقة وحديثة لكل من البشر وأدوات الذكاء الاصطناعي، بحيث تستمر القرارات بثقة حتى تحت الضغط.

وتشمل المرونة أيضاً قدرة المؤسسة على تحسين بياناتها وتوسيعها بمرور الوقت، عبر إضافة مصادر جديدة أو تعديل احتياجات العمل من دون إحداث اضطراب في الاستخدام. وتحتاج هذه العملية إلى قواعد لا تنهار مع تغير الأنظمة، بل تنتقل مع البيانات وتحافظ على إدارتها بشكل صحيح أينما استُخدمت.

تبدو هذه المتطلبات أكثر إلحاحاً في قطاعات مثل البنوك والاتصالات والتصنيع وسلاسل الإمداد والخدمات الحكومية والمرافق والرعاية الصحية. فهذه القطاعات تعتمد على معلومات دقيقة وفي الوقت المناسب لأغراض الامتثال وإدارة المخاطر واستمرارية الخدمة والسلامة التشغيلية. ويشير أوبينو إلى أن ما يزيد الهشاشة ليس حجم البيانات فقط، بل «تجزؤ المعلومات الحرجة بين الأنظمة الأساسية والمنصات السحابية والشركاء». عندما يصبح تجميع الصورة الكاملة بطيئاً أو غير متسق، تتراجع سرعة القرار في اللحظة التي تكون فيها المخاطر أعلى.

حوكمة موزعة

تتعامل القيادات التقنية مع هذه التحديات عبر إعادة تعريف ملكية البيانات وحوكمتها. الاتجاه المتزايد هو نحو نماذج اتحادية، حيث تمتلك فرق الأعمال أو المجالات بياناتها وتحسنها، بينما تحدد الحوكمة المشتركة معايير الأمن والجودة والامتثال. هذا يقلل الاختناقات المركزية من دون التخلي عن السيطرة.

وتتحول الحوكمة في هذا النموذج من بوابة لاحقة تعطل الوصول إلى طبقة مدمجة في طريقة تسليم البيانات واستهلاكها. بمعنى آخر، تنتقل السياسات مع البيانات حيثما استخدمت. وعندما يطبق هذا النموذج بشكل صحيح، فإنه يزيد السرعة والمساءلة في الوقت نفسه، لأن الفرق تصبح مسؤولة عن جودة بياناتها، بينما تبقى المؤسسة قادرة على فرض قواعد موحدة.

وتعتمد المؤسسات الأكثر استعداداً على إجراءات عملية قبل وقوع الاضطراب. وتشمل هذه الإجراءات خطوط بيانات مؤتمتة، ومراقبة مستمرة لصحة البيانات والوصول إليها، وكتالوجاً محكوماً أو طبقة دلالية تمنع الفرق من إعادة اختراع التعريفات تحت الضغط. كما تحدد بعض المؤسسات «منتجات بيانات» حرجة لاستمرارية العمل، وتصمم لها بدائل مثل التخزين المؤقت أو المصادر البديلة أو إجراءات التشغيل في وضع متدهور عند تعطل الأنظمة الرئيسية.

تكلفة المرونة

التوازن الصحيح، بحسب أوبينو، يأتي من تقليل التكرار غير المفيد، وإضافة الاحتياطية حيث يبرر الأثر التجاري ذلك. فالنسخ غير الضروري يزيد تكلفة التخزين وعبء الحوكمة، وقد يخلق نسخاً متضاربة من الحقيقة. لذلك يصبح النهج المنطقي، القائم على الوصول إلى البيانات حيث توجد مع تطبيق سياسات متسقة، وسيلة لتقليل التكرار من دون التضحية بالاستمرارية.

وفي المقابل، يمكن استخدام النسخ الانتقائي أو التخزين المؤقت للأعمال الحرجة التي تتطلب زمناً منخفضاً جداً أو توفراً عالياً. هنا لا تكون المرونة قراراً عاماً بتكرار كل شيء، بل تصميماً دقيقاً يميز بين ما يجب أن يكون متاحاً دائماً وما يمكن الوصول إليه بطرق أقل تكلفة.

مع توسع الذكاء الاصطناعي في العمليات اليومية، يصبح التفوق مرتبطاً بقدرة المؤسسة على توفير بيانات موثوقة وحديثة ومحكومة على نطاق واسع. الشركات التي تستطيع تقديم سياق متسق عبر الأنظمة الموزعة ستكون أقدر على الانتقال من التجارب إلى الإنتاج، وعلى الأتمتة بثقة أكبر. أما المؤسسات التي لا تزال تعمل بتعريفات مجزأة، وحوكمة ضعيفة، ووصول بطيء إلى البيانات، فستواجه صعوبة في توسيع الذكاء الاصطناعي بطريقة آمنة وقابلة للتوقع.