أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أحكامها لا تزال غير قاطعة ولا تمنح المستخدمين الثقة المطلقة

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي
TT

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

بلغ المحتوى المُولّد بواسطة الذكاء الاصطناعي مستوى عالياً من الواقعية لدرجة أنه يصعب في كثير من الأحيان، التمييز بين ما هو حقيقي وما هو زائف من مقاطع الفيديو والصور المتداولة عبر وسائل التواصل الاجتماعي.

«كاشف الذكاء الاصطناعي»

هنا يأتي دور «كاشف الذكاء الاصطناعي» AI detector. وفي الوقت الراهن، تزعم أكثر من اثنتي عشرة أداة على الإنترنت قدرتها على التمييز بين المحتوى الحقيقي والآخر المُولّد بواسطة الذكاء الاصطناعي، عبر البحث عن علامات مائية مخفية، وأخطاء في التركيب، وغيرها من الدلائل الرقمية.

ومع ذلك، يتسم الواقع بتعقيد أكبر، حسبما كشفت سلسلة من الاختبارات التي أجرتها صحيفة «نيويورك تايمز». إذ وفي الوقت الذي نجح كثير من الأدوات في كشف بعض محتوى الذكاء الاصطناعي، فإنها لم تكن دقيقة بما يكفي لمنح المستخدمين ثقة تامة.

وتكشف النتائج أن هذه الأدوات قد تساعد في تأكيد الشكوك حول الوسائط المُولّدة بواسطة الذكاء الاصطناعي، لكن من الصعب الاعتماد عليها لإصدار أحكام قاطعة. وهذا يطرح تحديات جديدة أمام مستخدمي الإنترنت ومدققي الحقائق، الذين يحاولون السيطرة على التزييف الناتج عن الذكاء الاصطناعي، الذي اجتاح وسائل التواصل الاجتماعي في الأشهر الأخيرة.

بشكل عام، وجدنا أن أي استنتاجات تتوصل إليها هذه الأدوات، يجب أن تكون مدعومة بأبحاث أخرى، مثل التفاصيل الموجودة في الصور الرسمية أو التقارير الإخبارية.

رصد الاحتيال

ومع ذلك، ينظر كثيرون إلى أدوات الكشف، التي لم تعد تحلل الصور فقط، بل كذلك مقاطع الفيديو والصوت، بصفتها أدوات قوية للتحقق من حقيقة المحتوى المصور، في لحظة حاسمة ينتشر فيها المحتوى المُولّد بالذكاء الاصطناعي عبر وسائل التواصل الاجتماعي، ويضلل المستخدمين خلال أحداث عاجلة. وتتبنى البنوك وشركات التأمين مثل هذه الأدوات، في محاولة لكشف عمليات الاحتيال المدعومة بالذكاء الاصطناعي، والمعلمون في البحث عن الانتحال، ومُحققو الإنترنت في محاولة للتحقق من الصور ومقاطع الفيديو المتداولة على وسائل التواصل الاجتماعي.

في هذا الصدد، قال مايك بيركنز، الأستاذ في الجامعة البريطانية في فيتنام، الذي درس أدوات كشف الذكاء الاصطناعي، وخلص إلى أن أدوات كشف النصوص غير موثوقة: «لن تجد أبداً أداة كشف قادرة على تحديد استخدام الذكاء الاصطناعي بنسبة 100 في المائة في النصوص أو الصور أو مقاطع الفيديو، أياً كان شكلها». وأضاف أنه مع تطور مولدات الذكاء الاصطناعي، ستواجه أدوات الكشف صعوبة في مواكبة هذا التطور، ما يُؤدي إلى ما يشبه «سباق تسلح».

اختبار 21 أداة

وبالعودة إلى الاختبارات التي أجريناها، فقد تم فحص أكثر من 12 أداة كشف ذكاء اصطناعي وبرامج دردشة آلية، قادرة على تحديد مقاطع الفيديو والصوت والموسيقى والصور الزائفة، وأجرينا أكثر من 1000 عملية مسح إجمالاً.

وهذا ما خلصنا إليه:

• نجاح الكشف عن التزييفات البسيطة. نجح كثير من الأدوات في ذلك. ومن المعروف أن معظم الصور الزائفة التي تُنتجها أدوات الذكاء الاصطناعي والمنتشرة على الإنترنت اليوم لا تتطلب جهداً كبيراً لإنشائها: إذ يكفي أن يُدخل المستخدمون عبارات بسيطة، ليحصلوا على صورة أو مقطع فيديو واقعي لأشخاص يبدون حقيقيين. وقد انتشر هذا النوع من المحتوى على الإنترنت في أعقاب اعتقال نيكولاس مادورو، الرئيس الفنزويلي المخلوع، في يناير (كانون الثاني) الماضي.

ولاختبار ذلك، طلبنا من «تشات جي بي تي»، برنامج دردشة آليّ من تطوير «أوبن إيه آي»، إنشاء صورة لشخصين يضحكان. وبالفعل، أنتج صورة واقعية، إلا أنها احتوت على عدة مؤشرات تدل على أنها مُولّدة بواسطة الذكاء الاصطناعي: فالإضاءة والتكوين والملامح جاءت مثالية بشكل مبالغ فيه، إضافة إلى أن حركة اليد بدت غير طبيعية.

وقد رصد معظم برامج كشف التزييف بسرعة أن الصورة مُولّدة بواسطة الذكاء الاصطناعي، باستثناءات قليلة. على سبيل المثال، لم يستطع «تشات جي بي تي» كشف الصورة الزائفة التي أنشأها قبل لحظات.

وعادة ما يجري تدريب أنظمة كشف الذكاء الاصطناعي على مجموعات ضخمة من الأعمال المُولَّدة بواسطة الذكاء الاصطناعي، لتتعلم رصد الإشارات الرقمية التي تتركها هذه الأدوات.

من جهتها، شاركت «التايمز» نتائج الاختبارات مع شركات أنظمة كشف الذكاء الاصطناعي. وأفادت الكثير منها بأنه لا يوجد نظام كشف دقيق بشكل كامل في جميع الأوقات. وفي دلالة على سرعة تطور مجال كشف الذكاء الاصطناعي، صرَّحت عدة شركات بأنها على وشك إصدار تحديثات رئيسة لنماذجها لتحسين أدائها.

صعوبة رصد الفيديو المزيف

• صعوبة التعامل مع الصور الأشد تعقيداً. واجهت أدوات التحقق صعوبةً أكبر في التعامل مع صور معقدة، مثل مشهد خيالي لميناء ساحلي، يحتوي على عدد قليل للغاية من المؤشرات الدالة على أنها مولدة بواسطة الذكاء الاصطناعي. وربما يكون السبب أن بعض هذه الأنظمة مُدرَّبة في الغالب على تحديد الوجوه، لاستخدامها في أغراض الأمن ومكافحة الاحتيال.

• صعوبة القدرة على تحليل مقاطع الفيديو. إذ لم تتمكن سوى قلة من هذه الأدوات. بمرور الوقت، تتحول مقاطع الفيديو المُولّدة بالذكاء الاصطناعي، إلى تهديد متنام لوسائل التواصل الاجتماعي؛ فقد أدى إطلاق تطبيق «سورا»، الخاص بتوليد مقاطع الفيديو بالذكاء الاصطناعي من تطوير شركة «أوبن إيه آي»، إلى انتشار واسع لمقاطع الفيديو المُزيّفة عبر هذه المنصات، مع قلة من العلامات التي تُشير إلى تزييفها من قِبل شركات التواصل الاجتماعي.

لا يمتلك سوى عدد قليل من أدوات كشف التزييف بالذكاء الاصطناعي، القدرة على تحليل الفيديو والصوت، وقد حققت هذه الأدوات نتائج متفاوتة.

اللافت أن مواد الفيديو والمواد الصوتية برزت بوصفها تهديدات أمنية رئيسة للشركات: تخيّل مكالمة من رئيس تنفيذي، بينما يكون صوته في الواقع مُقلّداً بالذكاء الاصطناعي، أو مؤتمر فيديو مع شخصية مُولّدة بالذكاء الاصطناعي تبدو حقيقية.

وقد استثمرت الشركات المعنية بأدوات الكشف مبالغ طائلة لكشف هذا التزييف، ووفرت بالفعل القدرة على تحديد ما إذا كان الفيديو أو الصوت أو الموسيقى مُولّداً بالذكاء الاصطناعي، بل وحتى تحليل البث المباشر لمؤتمرات الفيديو. وقد سلطت بعض التحليلات الضوء على أجزاء الفيديو المُزيّفة، والأجزاء التي عُدت حقيقية.

الصوت المزيف وتمييز الصور الحقيقية

• كفاءة في كشف الصوت المُزيّف. وأكثر الأدوات حققت ذلك. سرعان ما تفوقت المواد الصوتية المولدة بالذكاء الاصطناعي على الصور والفيديوهات، وأصبحت شديدة الواقعية.

وتُنتج أدوات مثل تلك التي توفرها «إليفين لابس» ElevenLabs، أصواتاً واقعية بشكل ملحوظ، تتضمن التنفس والتوقفات في أثناء الحديث ونبرة صوت ديناميكية. وتُستخدم هذه الأصوات في مقاطع الفيديو و«الميمات» المنتشرة، وكذلك في عمليات الاحتيال عبر الجوال وانتحال الشخصيات.

وبالفعل، تمكّنت سبعة من برامج كشف تزييف الصوت وبرامج الدردشة الآلية، التي اختبرناها من التحقق من الصوت المُزيّف، وكان أداء «سنسيتي» Sensity و«ريزمبل » Resemble للذكاء الاصطناعي الأفضل في هذا المجال. حتى عندما كان الصوت معدلاً بدرجة كبيرة، استطاعت هذه الأدوات أن تُحدّد بثقة عالية أن الأصوات أو الموسيقى مُولّدة بالذكاء الاصطناعي. كما رصدت الأصوات الحقيقية في اختباراتنا.

• كفاءة أكبر في تحديد الصور الحقيقية. من مخاطر برامج كشف تزييف الصوت باستخدام الذكاء الاصطناعي أنها قد تُصنّف شيئاً ما بصفته مُزيّفاً بينما هو حقيقي، ما يُسبّب فوضى في الأحداث الإخبارية الجارية أو يُثير الشكوك حول صحة الصور. مثلاً، عندما انتشرت صورة مروعة لجثة متفحمة على مواقع التواصل الاجتماعي مع بداية الصراع بين إسرائيل و«حماس»، عدّها بعض المراقبين صورة مفبركة باستخدام الذكاء الاصطناعي. ورجّح كثير من الخبراء أنها حقيقية، لكن الشكوك حيالها كانت قد انتشرت على نطاق واسع.

بوجه عام، أظهرت أدوات الكشف عن الصور المزيفة قدرةً أفضل على تمييز الصور الحقيقية.

كما أبلت بلاءً حسناً في تحليل مقاطع الفيديو الحقيقية، مثل التسجيلات من جوال «آيفون» أو مقاطع الأخبار المحملة من الإنترنت. ورغم أن الصوت المُولّد بالذكاء الاصطناعي خدع بعض الأدوات بالفعل، فإنها صنّفت جميعها مقطعاً لمراسل يقرأ نصاً مولداً بالذكاء الاصطناعي بصفته حقيقياً.

وقد انطوت الصور الحقيقية المُعدّلة بالذكاء الاصطناعي على تحديات استثنائية، إذ تمزج بعض الصور المزيفة المُولّدة بالذكاء الاصطناعي بين المحتوى الحقيقي والوسائط المُولّدة بالذكاء الاصطناعي، لإنشاء صور مزيفة تحمل صبغة واقعية يصعب على العين المجردة كشفها. ومثلاً، نشر البيت الأبيض صورة مُعدّلة لامرأة اعتُقلت في مينيابوليس، الشهر الماضي. ورجّحت معظم أدوات الكشف أن الصورة المُعدّلة حقيقية.

وأخيرا وجدنا أن معظم أدوات الكشف قد أغفلت التغييرات التي أجريت أثناء اختباراتنا أيضاً.

* خدمة «نيويورك تايمز»


مقالات ذات صلة

«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك

خاص يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)

«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك

تظهر دراسة «إريكسون» أن المستهلك السعودي بات يمنح الأداء المضمون وزناً أكبر في اختيار الشبكة مع فرص نمو مدفوعة بالجيل الخامس والذكاء الاصطناعي.

نسيم رمضان (لندن)
تكنولوجيا التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

أصدرت «أدوبي» تحديثاً عاجلاً لسد ثغرة خطيرة في «Reader» و«Acrobat» استُغلت فعلياً عبر ملفات «PDF» ما يتطلب التحديث فوراً.

نسيم رمضان (لندن)
تكنولوجيا قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

أكدت «Booking.com» اختراق بعض بيانات الحجوزات، ما يثير مخاوف من استغلالها في التصيد، والاحتيال، رغم عدم تسرب بيانات الدفع.

نسيم رمضان (لندن)
تكنولوجيا يعكس إطلاق الميزة في العالم العربي توجه «غوغل» إلى توسيع قدرات «جيميناي» الشخصية والمدفوعة خارج أسواق الإطلاق الأولى (غيتي)

«غوغل» تطرح ميزة «الذكاء الشخصي» في العالم العربي عبر «جيميناي»

تطرح «غوغل» ميزة «الذكاء الشخصي» عبر «جيميناي» في العالم العربي مقدمةً إجابات أكثر تخصيصاً مع تركيز على الخصوصية والشفافية.

نسيم رمضان (لندن)
الاقتصاد جناح «أرامكو الرقمية» في ملتقى الحكومة الرقمية (موقع الشركة الإلكتروني)

شراكة بين «أرامكو الرقمية» و«كومولوسيتي» لتقديم حلول الذكاء الصناعي في الخليج

أعلنت شركة «أرامكو الرقمية» السعودية توقيع اتفاقية شراكة استراتيجية مع «كومولوسيتي» العالمية الرائدة في مجال الذكاء الصناعي للأشياء في القطاع الصناعي.

«الشرق الأوسط» (الظهران)

«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك

يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
TT

«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك

يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)

لم تعد المنافسة في سوق الاتصالات السعودية تُقاس فقط بسرعة الشبكة أو اتساع التغطية، بل بقدرة المشغل على تقديم أداء مضمون في اللحظات التي تهم المستخدم فعلاً. وهذه هي الفكرة الأساسية التي تكشفها نتائج دراسة «ConsumerLab» الخاصة بـ«إريكسون» في السعودية، والتي تشير إلى أن نصف المستهلكين السعوديين يفضّلون الحصول على أداء شبكة مضمون في اللحظات المهمة، بينما باتت جودة الشبكة المضمونة تمثل 53 في المائة من قرار الاشتراك.

هذه الأرقام توحي بأن تعريف الاتصال نفسه يتغير. فالمستخدم لم يعد يقارن فقط بين من يقدِّم أسرع باقة أو أكبر عدد من المزايا الإضافية، بل صار ينظر إلى سؤال أكثر مباشرة: «هل تعمل الشبكة كما ينبغي عندما أحتاجها؟»

في لقاء خاص مع «الشرق الأوسط»، يرى هكان سيرفيل، رئيس «إريكسون» السعودية أن «توقعات المستهلكين تتطور، مع بروز الاتصال المتمايز كرافعة استراتيجية في سوق تنافسية». والمقصود هنا هو تصميم أداء الشبكة بما يتناسب مع متطلبات التطبيق أو الحالة الاستخدامية، بدلاً من الاكتفاء بنموذج واحد للجميع.

هكان سيرفيل رئيس «إريكسون» السعودية متحدثاً لـ«الشرق الأوسط» (إريكسون)

عائد الأداء المضمون

تأتي أهمية هذا التحول من كونه لا يرتبط فقط بتجربة المستخدم، بل أيضاً بالنموذج التجاري نفسه. فبحسب تقديرات «إريكسون»، فإن التقاط هذه الرغبة المتزايدة في الدفع مقابل أداء أفضل يمكن أن يحقق للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد لكل مستخدم سنوياً (ARPU).

وفي سوق سعودية شديدة التنافس، وصفها سيرفيل بأنها تواجه «إيرادات مسطحة»، لا تبدو هذه الزيادة هامشية. بل تمثل، بحسب تعبيره، «حافزاً مالياً كبيراً» يبرر الاستثمار في عروض اتصال متمايز، خصوصاً إذا كانت هذه الإيرادات الجديدة ما زالت «موجودة على الطاولة» ولم تُلتقط بعد.

الأهم أن هذا التحول لا يظهر فقط في الاستعداد للدفع، بل أيضاً في كيفية تقييم المستهلكين لشركات الاتصالات. فوفقاً لسيرفيل، أصبحت جودة الشبكة المضمونة، بما يشمل تعزيزات الشبكة والباقات المحسَّنة، أكثر أهمية بـ1.5 مرة من المزايا الإضافية والمحتوى المجمَّع على المستوى العالمي. وهذا يعني أن عناصر كانت تُستخدم تقليدياً لتمييز العروض، مثل المحتوى الترفيهي أو الامتيازات المضافة، لم تعد كافية وحدها لكسب المستهلك أو الحفاظ عليه. وفي هذا السياق، يشير سيرفيل إلى أن على المشغلين التأكد من أن «التقنيات وأدوات البرمجيات لديهم في مكانها الصحيح» وأن يكونوا قادرين على إثبات أن المستهلك يحصل فعلاً على ما يدفع مقابله.

نضج الطلب على الأداء

تكشف دراسة «إريكسون» عن أن نحو ثلثي مستخدمي الجيل الخامس في السعودية يقولون إنهم يفضلون دفع مبلغ أكبر مقابل جودة شبكة أفضل بدلاً من اختيار باقات منخفضة التكلفة قائمة على أفضل جهد متاح. وهذه إشارة واضحة إلى أن السوق السعودية قد تكون بالفعل بصدد دخول مرحلة جديدة من الجيل الخامس، مرحلة لا يكون فيها السعر وحده العنصر الحاسم، بل الأداء القابل للملاحظة والقياس. ويصف سيرفيل هذا التحول بأنه يعكس «ظهور قاعدة مستخدمين أكثر نضجاً، تقدّر التحسينات الملموسة في الأداء أكثر من الأسعار المنخفضة».

هذا النضج يظهر أيضاً في العوامل التي باتت تشكل رضا المستخدم عن الشبكة. فمقارنة بعام 2023، تذكر «إريكسون» أن أداء الألعاب واستجابة تطبيقات الذكاء الاصطناعي وعمر البطارية والتغطية داخل المنزل واتساق الشبكة، أصبحت كلها أكثر أهمية في تشكيل الرضا العام عن الخدمة. وبذلك، لم يعد المستخدم يحكم على الشبكة فقط وفق اختبار سرعة أو وعد تسويقي، بل وفق ما إذا كان الأداء يبقى مستقراً حين تزدحم الشبكة أو حين يعتمد على الخدمة في لحظة حساسة. لهذا يلفت سيرفيل إلى أن المستهلكين السعوديين «يحكمون الآن على الشبكات المحمولة بناءً على ما إذا كان الأداء موثوقاً عندما يهم الأمر أكثر».

وهذا يفتح الباب أمام نماذج تجارية جديدة. فمن الأمثلة التي يطرحها سيرفيل، أن يتمكن المشغل من تعزيز الاتصال لمنشئي البث المباشر في الحفلات أو المباريات الرياضية، أو أن يوفر مستويات أداء مضمونة للتنفيذيين في مراكز النقل المزدحمة. الفكرة هنا أن الأداء لم يعد مجرد خاصية عامة للشبكة، بل يمكن أن يتحول إلى خدمة مرتبطة بالسياق والمكان ونوع الاستخدام.

توقع أن يتحول الأداء المضمون تدريجياً من ميزة تمييزية إلى توقع أساسي مع توسع استخدامات الذكاء الاصطناعي وتعدد الأجهزة بحلول 2030 (شاترستوك)

منصة الأداء المضمون

هذا التحول يزداد وضوحاً مع نتيجة أخرى في الدراسة تشير إلى أن أكثر من ربع المستهلكين يفضلون أن يكون الأداء المضمون مدمجاً مباشرة داخل التطبيقات نفسها. هذه النقطة لا تعني فقط تحسين تجربة المستخدم النهائي، بل تلمّح إلى نموذج أعمال مختلف، يقوم على المنصات وواجهات البرمجة أكثر مما يقوم على بيع البيانات المحمولة بصيغتها التقليدية. سيرفيل يرى في ذلك فرصة للمشغلين كي «ينتقلوا تدريجياً من عروض النطاق العريض المحمول الحالية إلى نماذج أعمال قائمة على المنصات» وأن يعيدوا تعريف دورهم في سلسلة القيمة. ومن خلال كشف قدرات الشبكة عبر واجهات «API» يمكن للمشغلين أن يتيحوا لمطوري التطبيقات تصميم وبيع تجارب عالية الأداء، بما يخلق تدفقات إيرادات جديدة من نموذج «B2B2C» ويعزز التعاون داخل المنظومة الرقمية.

لكن هذا التصور التجاري لا يمكن فصله عن البنية التقنية. فمن وجهة نظر سيرفيل، يعد الجيل الخامس المستقل (5G Standalone) عنصراً أساسياً لتمكين الاتصال المتمايز، لأنه يتيح تجزئة الشبكة (network slicing). وبدلاً من نموذج الشبكة الواحدة التي تخدم جميع الاستخدامات بالطريقة نفسها، يصبح ممكناً تخصيص «شرائح» مختلفة من الشبكة لاحتياجات مختلفة. ويصف سيرفيل ذلك بأنه «خطوة مهمة» للمشغلين الذين يسعون إلى تقديم خدمات غامرة وذكية سياقياً، وتلبية المتطلبات المتنوعة والمتشددة لتطبيقات الجيل القادم المعتمدة على الذكاء الاصطناعي.

ضغط الذكاء الاصطناعي

يدخل الذكاء الاصطناعي هنا بوصفه محركاً رئيسياً لتغير توقعات الأداء. فبحسب الدراسة، من المتوقع أن يتضاعف تقريباً تبني الذكاء الاصطناعي متعدد الوسائط بين المستهلكين السعوديين بحلول 2030، من 19 في المائة إلى 36 في المائة. هذا لا يعني فقط زيادة عدد المستخدمين، بل تغير نوعية التفاعل نفسه. فبدلاً من الاكتفاء بالأسئلة النصية، يتجه الاستخدام نحو نمط أكثر تكاملاً، يجمع بين النص والصوت والصورة والفيديو. ويفيد سيرفيل بأن هذا التحول يعكس توجهاً أوسع نحو «نمط أكثر تكاملاً وأكثر شبهاً بالتفاعل البشري مع الذكاء الاصطناعي»، مما يتطلب أنظمة قادرة على فهم السياق، بما يشمل ليس فقط الموقع الجغرافي للمستخدم، بل أيضاً نشاطه ونيته وحتى حالته العاطفية.

ومع انتقال استخدامات الذكاء الاصطناعي بشكل متزايد إلى خارج المنزل، تزداد الضغوط على بنية الشبكات المحمولة. فالشبكات لن تحتاج فقط إلى سرعات أعلى، بل إلى زمن استجابة شديد الانخفاض وعرض نطاق مضمون وأمن معزز وتحليلات في الزمن الحقيقي وكفاءة أفضل بشكل عام.

ويضيف سيرفيل نقطة تقنية مهمة حين يشير إلى أن «الرفع» (uplink) قد يكتسب أهمية أكبر مستقبلاً، لا مجرد التنزيل، مع نضوج المنظومة الجديدة من التطبيقات المعتمدة على الذكاء الاصطناعي.

يفضّل نحو ثلثي مستخدمي الجيل الخامس في السعودية دفع مبلغ أكبر مقابل جودة شبكة أفضل بدلاً من الاكتفاء بباقات منخفضة التكلفة (شاترستوك)

بين العلامة والشمول

لا يبدو الحديث عن الاتصال المضمون مجرد أداة تسعير قصيرة الأجل. صحيح أن الدراسة تشير إلى مكاسب إيرادية ممكنة، لكن سيرفيل يصفه بوضوح بأنه «استراتيجية علامة تجارية طويلة الأمد». وتدعم هذا الطرح بيانات عالمية أخرى تشير إلى أن المستخدمين المشتركين في باقات الأداء المحسّن يسجلون تحسناً بنسبة 46 في المائة في نظرتهم إلى العلامة التجارية، وارتفاعاً بنسبة 18 في المائة في مستوى الرضا. وهذه أرقام لافتة لأنها تنقل النقاش من مجرد بيع باقات أغلى إلى بناء ولاء وثقة وحماية من المنافسة السعرية المنخفضة.

ومع ذلك، يظل هناك سؤال سياسي وتنموي لا يمكن تجاهله يتعلق بمدى قدرة هذا النوع من الاتصال المتدرج حسب الأداء إلى توسيع الفجوة الرقمية. إجابة سيرفيل تحاول وضع المسألة في إطار مختلف. فهو يعد إن النموذج لا يقوم على إزالة الحد الأدنى من الخدمة، بل على إضافة طبقات اختيارية مدفوعة لمن يريدها. وهذا مهم، لأن الدراسة نفسها تشير إلى أن 36 في المائة من المستخدمين ما زالوا يختارون باقات الجيل الخامس القائمة على أفضل جهد متاح، مما يدل على استمرار وجود سوق للاتصال الأساسي منخفض التكلفة. ومن هنا يطرح سيرفيل تصوراً أكثر توازناً، يرى فيه أن عائدات الطبقات المتميزة يمكن أن تُستخدم في تمويل توسيع الشبكة الأساسية وتحسينها، بما قد يدعم أهداف الشمول الوطني بدلاً من تقويضها.

من التميُّز إلى الأساس

لكن ربما تكون النقطة الأهم في حديث سيرفيل هي أنه لا يرى الاتصال المضمون سيبقى امتيازاً نخبوياً لفترة طويلة.

بل يتوقع أن «يصبح توقعاً أساسياً» و«عنصراً جوهرياً» في عروض مزودي الخدمة، خاصة مع تصاعد متطلبات التطبيقات الجديدة المدفوعة بالذكاء الاصطناعي. ويضيف أن المستهلكين حول العالم باتوا بالفعل يعتبرون استجابة الذكاء الاصطناعي عاملاً رئيسياً في رضاهم عن الشبكة، وأنهم «يلقون اللوم غالباً على مزودي الخدمة» عند حدوث تأخر، حتى حين لا يكون الخطأ ناتجاً عن الشبكة بالكامل.

وفي السعودية تحديداً، يتوقع المستهلكون أن تصبح تجارب الذكاء الاصطناعي أكثر سلاسة عبر الأجهزة والواجهات المختلفة. وتشير الدراسة إلى أنه بحلول 2030، يتوقع 33 في المائة من المستهلكين استخدام الذكاء الاصطناعي عبر أجهزة متعددة، وهو ما يجعل الأداء المضمون، بحسب سيرفيل، «أمراً لا بد منه». في ضوء ذلك، قد لا يكون السؤال الأساسي في المرحلة المقبلة هو من يقدم أسرع شبكة على الورق، بل من يستطيع أن يحول الأداء الموثوق والقابل للقياس إلى تجربة يومية يشعر بها المستخدم بوضوح.


السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
TT

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)

حققت السعودية أعلى معدل نمو عالمي في كفاءات الذكاء الاصطناعي، وفقاً لـ«مؤشر ستانفورد 2026»، إذ تجاوزت نسبة النمو 100 في المائة خلال الفترة من 2019 إلى 2025، ما يعكس قدرتها على استقطاب الكفاءات، لتكون ضمن عدد محدود من الدول عالمياً التي تبلغ هذا المستوى من الجاذبية النوعية لهم.

واحتلت السعودية المرتبة الأولى عالمياً في الأمن والخصوصية والتشفير وتمكين المرأة في الذكاء الاصطناعي، في دلالة على تطور البيئة التقنية والبحثية داخل البلاد بالمجالات المتقدمة، وذلك بحسب المؤشر التابع لمعهد ستانفورد للذكاء الاصطناعي 2026.

ويعكس تصدر السعودية لمراكز متقدمة عالمياً في عدة معايير مرتبطة بالذكاء الاصطناعي، ما يحظى به القطاع من دعم وتمكين من القيادة، ويؤكد نجاح توجهات البلاد ممثلة بالهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» في بناء منظومة وطنية تنافسية للارتقاء بالمملكة ضمن الاقتصادات الرائدة في مجال البيانات والذكاء الاصطناعي.

ووفقاً للمؤشر، جاءت السعودية الثالثة عالمياً في نسبة «الكفاءات في الذكاء الاصطناعي»، و«الطلاب المستخدمين للذكاء الاصطناعي التوليدي»، بما يعكس تنامي حضور التقنيات الحديثة في البيئة التعليمية، واتساع نطاق الاستفادة منها أكاديمياً، عبر مبادرات عديدة مثل: تمكين مليون سعودي في الذكاء الاصطناعي «سماي»، وغيرها التي وجدت إقبالاً كبيراً من مختلف أفراد المجتمع لتعلم المهارات الحديثة.

وحققت المملكة المرتبة الرابعة عالمياً في استقطاب كفاءات الذكاء الاصطناعي، بما يعكس تنامي جاذبية السوق السعودية وثقة القطاع الخاص في الفرص التي يتيحها هذا المجال الحيوي، حيث لفت المؤشر إلى الإعلان عن اتفاقية بقيمة 5 مليارات دولار بين «أمازون ويب سيرفيسز» و شركة «هيومين» لتطوير بنية تحتية متقدمة للذكاء الاصطناعي، بما يسهم في تسريع تبني تقنياته داخل البلاد وعلى المستوى العالمي.

كما أظهر المؤشر انتشاراً واسعاً لاستخدام الذكاء الاصطناعي في بيئة العمل داخل السعودية، حيث أفاد أكثر من 80 في المائة من الموظفين باستخدامه بشكل منتظم، متجاوزاً المتوسط العالمي البالغ 58 في المائة، بما يعكس تقدم البلاد في تبني تطبيقاته على مستوى بيئات العمل.

ويؤكد هذا التقدم أيضاً المكانة المتنامية التي باتت تتبوأها السعودية على خريطة القطاع عالمياً كأحد منجزات «عام الذكاء الاصطناعي 2026»، وبما يعزز من تنافسيتها الدولية في بناء القدرات واستقطاب المواهب وتوسيع الاستثمارات، بما يواكب مستهدفات «رؤية المملكة 2030».


ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
TT

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.

وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.

أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)

استغلال فعلي ممتد

تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.

وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.

قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)

خطر الثغرة والتحديث

صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.

وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.

وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.