برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟

نظرة على تاريخها عبر السنين

برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟
TT

برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟

برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟

أعلنت وكالة الأمن الأوروبية (يوروبول) الأسبوع الماضي عن شروعها في التعاون مع شركات أمن الإنترنت، في مبادرة تهدف إلى الحد من الارتفاع «المتسارع» في برامج «الفدية» الخبيثة. وتتركز خطة العمل على تطوير وتنشيط موقع إلكتروني يربط بين الضحايا والشرطة، ويعطي نصائح تساعد على استعادة البيانات المفقودة.
وبرامج الفدية عبارة عن برمجيات خبيثة، تطلب من الضحية دفع أموال مقابل حل رموز البيانات المهمة على جهاز الكومبيوتر المخترق. وقال أحد الشركاء في المشروع، إن موقع «كفى برامج فدية خبيثة» No More Ransom site سيتم تحديثه للتعامل مع عصابات الفدية. وتنسق وكالة الأمن الأوروبية (يوروبول) المبادرة، التي تتضمن أيضا الشرطة الهولندية وشركتي «إنتل سيكيورتي» و«كاسبرسكاي لابس». وقد ارتفع عدد المستخدمين الذين تعرضوا للتهديد ببرامج الفدية من 131 ألفًا عام 2014 إلى 718 ألفًا عام 2015، وفقا لشركة «كاسبرسكي لاب». وسوف يؤمن الموقع الجديد أدوات للمستخدمين تتيح لهم إزالة ربما غالبية برامج الفدية.

برامج الفدية
أصبحت «برمجيات الفدية» ransomware من أكثر تهديدات الإنترنت انتشارا منذ عام 2005. ووفقا للمعلومات المتاحة المتوفرة حاليا، كانت الإصابة بتلك البرمجيات قد فاقت محاولات اختراق البيانات بواقع 7694 إلى 6013 على مدى الـ11 عاما الماضية.
وعلى مر السنين، كان هناك نوعان مميزان من برمجيات الفدية لا يزالان موجودين حتى الآن وهما: برمجيات «الفدية المشفرة» Crypto ransomware، وبرمجيات «الفدية المانعة» locker based ransomware. والنوع الأول هو أشكال متنوعة من برمجيات الفدية التي تعمل بطريق تشفير الملفات والمجلدات والأقراص الصلبة وخلافه، بينما برمجيات الفدية المانعة تعمل بطريق منع المستخدمين من استخدام الكومبيوترات الخاصة بهم، وهي في غالب الأمر من نوع برمجيات الفدية الخاصة بنظام التشغيل «آندرويد».
وتعتمد برمجيات الفدية الجديدة على مزيج من جهود التوزيع المتطورة مثل البنية التحتية المدمجة والمستخدمة بكل سهولة وعلى نطاق واسع لتوزيع السلالات الجديدة من البرمجيات، إلى جانب الأساليب التقنية المتقدمة مثل استخدام المشفرات، لضمان تنفيذ عمليات الهندسة العكسية شديدة الصعوبة. بالإضافة إلى ذلك، فإن استخدام أساليب التشفير خارج الإنترنت أصبحت أكثر شيوعا، ولذا فإن برمجيات الفدية تستغل خصائص النظم المشروعة مثل نظام «CryptoAPI» الخاص بمايكروسوفت، وعدم الحاجة إلى إجراء اتصالات القيادة والسيطرة.

تطور برامج الفدية
وقد درس تيرانس دي جيسوس، من فريق الهندسة والأبحاث الأمنية لدى شركة «Solutionary» في تاريخ برمجيات الفدية، وسلط الضوء على تطورها عبر السنين، وعرض تفاصيلها في مجلة «بي سي وورلد».
* «حصان طروادة (الإيدز) AIDS Trojan»، أول فيروس معروف من فيروسات برمجيات الفدية، وهو من تطوير جوزيف إل بوب، المهندس المدرب في جامعة هارفارد في عام 1989. ولقد وزع 20 ألفا من الأقراص المصابة بالفيروس إلى الحضور في المؤتمر الدولي لمكافحة مرض الإيدز من تنظيم منظمة الصحة العالمية.
* «آرتشيفوس Archievus»، ظهر بعد نحو 17 عاما، من أول توزيع لبرمجيات الفدية الخبيثة، حيث تم الإعلان عن سلالة أخرى من الفيروس. وللأسف الشديد، فإن هذه السلالة كانت أكثر صعوبة على العلاج. وكان هذا الفيروس يعمل بطريق تشفير كل شيء في مجلد «مستنداتي» على النظام، وكان يطلب من المستخدمين إجراء عمليات شراء من مواقع معينة على الإنترنت، للحصول على كلمة مرور معينة، بهدف فك شفرة الملفات خاصتك.
* «حصان طروادة من دون اسم لعام 2011»، جاء بعد مرور خمس سنوات من الفيروس السابق عليه، وقد سهلت خدمات الدفع المجهولة شائعة الاستخدام على القراصنة استخدام برمجيات الفدية لجمع الأموال من الضحايا من دون الكشف عن هوياتهم الحقيقية. وتعمل برمجيات الفدية المخترقة للكومبيوتر بطريق محاكاة إشعار تنشيط منتجات ويندوز ويخبر المستخدمين بأنه يتعين إعادة تنشيط نظام ويندوز الخاص بهم بسبب الاحتيال.
* «حصان طروادة ريفيتون Reveton»، وهو من كبار برمجيات الفدية الشهيرة، وبدأ في الانتشار في جميع أنحاء أوروبا. وهو يعتمد على برمجيات «Citadel Trojan» الخبيثة، حيث يزعم جزء من برمجيات الفدية المدمجة بأن الكومبيوتر الذي تعرض للهجوم قد استخدم في أنشطة غير مشروعة، وأنه من أجل فك تشفير النظام يتعين على المستخدم دفع غرامة باستخدام قسيمة من إحدى خدمات الدفع النقدي المجهولة.

أنواع حديثة
* «كريبتولوكر Cryptolocker»، يعد شهر سبتمبر (أيلول) 2013 من اللحظات الحاسمة في تاريخ برمجيات الفدية، إذ شهد ميلاد «Cryptolocker». كان هذا الفيروس هو أول فيروس يعمل بالتشفير ينتشر عن طريق التحميل من المواقع المشبوهة، أو يجري إرساله إلى الموظفين أو أصحاب الأعمال في صورة رسالة بالبريد الإلكتروني أو مرفقاتها التي تبدو كأنها مماثلة لشكوى مرسلة من أحد العملاء. وقد انتشرت الإصابة بهذه البرمجيات الخبيثة على نطاق كبير.
* «كريبتوديفينس Cryptodefense»، في عام 2014، ظهرت برمجيات الفدية التي تحمل هذا الاسم والتي استخدمت برمجيات «تور TOR»، و«بيتكوين bitcoin» للتخفي. ولقد استخدمت تشفير «CryptoAPI» المدمج في نظام ويندوز، وكان المفتاح الخاص بها يُخزن في ملف نصي عادي على الكومبيوتر المصاب، وهو العيب الذي لم يُكتشف على الفور وقتها بكل أسف.
وقام المطورون لبرمجيات «Cryptodefense» الخبيثة بعد فترة من الوقت بإنزال نسخة محسنة من الفيروس تحت اسم «CryptoWall»، التي ذاع انتشارها، حيث استخدمت حملة عدوانية للبريد الإلكتروني المتطفل التي استهدفت بالأساس الولايات المتحدة الأميركية.

اختراق نظم «آندرويد»
* «سايبنغ Sypeng»، يمكن اعتبار «Sypeng» أول برنامج من برمجيات الفدية الذي يعمل على نظام «آندرويد»، الذي يقوم بغلق شاشة أجهزة الضحايا برسالة تحذير مزيفة من وكالة التحقيقات الفيدرالية الأميركية. ويصل ذلك الفيروس إلى الضحايا عبر تحديثات وهمية لبرنامج «Adobe Flash» في رسالة نصية قصيرة. ويضطر المستخدم إلى سداد مبلغ مائتي دولار عبر خدمة «MonkeyPaks» لاستعادة نظام التشغيل خاصته.
* «كولير Koler»، يشبه إلى حد كبير برمجيات «Sypeng» الخبيثة من حيث استخدامه لإرسال بيانات كاذبة عن عقوبات الشرطة الوهمية، ويطالب الضحية بسداد الفدية عبر خدمة «MonkeyPaks»، ويكمن اعتباره أول برمجيات الفدية المانعة التي ظهرت.
* «CTB - Locker»، و«SimplLocker»، تم اكتشافهما أيضا في عام 2014، وكانا يعتبران من أول أنواع برمجيات الفدية الخاص بالهواتف الجوالة العاملة بنظام «آندرويد»، حيث يعملان بطريق تشفير الملفات والمجلدات وإغلاق الهاتف تماما في وجه المستخدم.
* «لوكيربن LockerPin»، من برمجيات الفدية العدائية العامل على نظام «آندرويد»، الذي بدأ في الانتشار في الولايات المتحدة في سبتمبر (أيلول) من العام الماضي، وهو قادر على إعادة ضبط كلمة المرور الخاصة بالهاتف الجوال، بهدف الإغلاق النهائي للجهاز الخاص بك.
* «تيسلاكريبت TeslaCrypt»، ظهر هذا الفيروس في عام 2015 كذلك، وأصبح من التهديدات المستمرة، حيث عمل المطورون على إنتاج أربع نسخ جديدة من الفيروس. وكان أول توزيع له عبر مجموعات «Angler» الاستغلالية، وعمل آخرون على توسيع نطاق الانتشار.
* «لوليفل 04 LowLevel04»، و«كيميرا Chimera»، اكتشف النوع الأول في عام 2015، وكان يستهدف أجهزة سطح المكتب البعيدة وخدمات المحطات الطرفية. وعلى العكس من حملات برمجيات الفدية الأخرى، كانت الهجمات تتم يدويا بواسطة المهاجمين أنفسهم.

برمجيات العام
* «رانسوم 32 Ransom32»، و«7ev3n»، اكتشف النوع الأول واعتبر من برمجيات الفدية الأولى من نوعها المكتوبة بأسلوب «JavaScript». أما النوع الثاني فقد تم اكتشافه خلال الأشهر القليلة الماضية. ووفقا لـ13 عملة «بيتكوين» الافتراضية، فإن الفيروس يطالب بأعلى فدية ممكنة حتى الآن. كما أنه يهدد نظم «ويندوز» بصورة مباشرة.
* «LOcky»، اكتشفت هذه البرمجيات الخبيثة في عام 2016، وبدأ في الانتشار السريع عبر حملات التصيد العدوانية. كما تصدر هذا الفيروس عناوين الأخبار، بسبب الإصابات التي يسببها لكثير من المستشفيات الموجودة في ولايات كنتاكي، وكاليفورنيا، وكانساس، وغير ذلك من المناطق الأجنبية.
* «سامسام SamSam - SamSam» أو «SAMAS»، اكتشف توزيعه وانتشاره خصيصا لمهاجمة خوادم «JBoss» الضعيفة.
* «كي رينجار KeRanger»، أول برمجيات الفدية تعمل ضد برنامج «ماك أو إس إكس» ذلك الذي تم اكتشافه في عام 2016. وكانت برمجيات الفدية قد تم التوقيع عليها بواسطة شهادة التطوير الخاصة بنظام «ماك»، مما يسمح له بالمرور عبر برنامج «GateKeeper» الأمني لشركة «آبل».
* «بيتيا Petya»، ذاع صيته في عام 2016، حيث كان يتم توزيعه وانتشاره عبر تطبيق «Drop - Box»، وكان يمحو سجل «Master Boot Record» في الأجهزة المصابة، ثم يعمل على تشفير القرص الصلب نفسه. كما كان يستخدم أمر «CHKDISK» الوهمي أثناء تشفير القرص الصلب، مطالبا بسداد مبلغ 431 دولارا كفدية.
* «مكتوب Maktub»، اكتشف في عام 2016، وكان أول نوع من الفيروسات الذي يستخدم برنامج التشفير الذاتي الذي يعمل بطريق إخفاء المصدر الرئيسي لكود البرنامج الخبيث.
* «جيغسو Jigsaw»، أصبح الأول من نوعه الذي تكون رسالة المطالبة بالفدية مدمجة في شخصيات البازل لسلسلة أفلام «SAW» الشهيرة.
* «كريبت إكس إكس إكس CryptXXX»، يعتبر أحدث برنامج من برمجيات الفدية اعتبارا من نهاية مايو (أيار) 2016، وهو آخر أنواع برمجيات الفدية الأكثر انتشارا. ويشير الباحثون إلى أنه متصل بنوع «Reveton» من برمجيات الفدية، نظرا للخصائص المتماثلة لكلا النوعين خلال فترة الإصابة.
* «زد كريبتور ZCryptor»، نشرت شركة «مايكروسوفت» مقالة تفصل فيها معلومات لديها حول نوع جديد من برمجيات الفدية تحمل هذا الاسم. ويمكن اعتباره أحد أول أنواع «ديدان التشفير الإلكترونية» التي يتم نشرها عبر رسائل البريد الإلكتروني غير المرغوب فيها.
ما مستقبل برمجيات الفدية؟ يتوقع الخبراء أننا سوف نشهد ظهور أنواع وسلالات جديدة منها خلال عام 2016، ومن ضمن هذه السلالات، من الأرجح أنه يكون لعدد قليل منها تأثير كبير اعتمادا على الجهود المبذولة من جانب مطوري تلك البرمجيات وعصابات القرصنة الإلكترونية المشاركين.



من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
TT

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)

سعت «غوغل كلاود» في مؤتمرها السنوي «Google Cloud Next 2026» الذي حضره أكثر من 30 ألف مشارك، الأربعاء، في مدينة لاس فيغاس الأميركية، إلى تقديم صورة أوسع من مجرد سلسلة إعلانات تقنية جديدة. فمنذ اليوم الأول، بدا أن الشركة تريد وضع الحدث في إطار تحول أكبر في الذكاء الاصطناعي المؤسسي، عنوانه الانتقال من مرحلة الاستخدام التجريبي إلى مرحلة التشغيل الواسع داخل المؤسسات. هذا التحول صاغته «غوغل» تحت مفهوم «المؤسسة الوكيلة»، أي مؤسسة لا يقتصر فيها الذكاء الاصطناعي على المساعدة أو التلخيص، بل يمتد إلى بناء الوكلاء وتشغيلهم وربطهم بالبيانات والأنظمة وسير العمل اليومي.

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» خلال كلمته الافتتاحية (غوغل)

حاول توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» أن يضع هذا الاتجاه في صياغة واضحة، مقدماً الكلمة الافتتاحية بوصفها «خريطة طريق للمؤسسة الوكيلة». وفي المعنى الذي خرج به اليوم الأول، فإن الرسالة لم تكن أن الذكاء الاصطناعي يدخل الشركات بوصفه أداة إضافية، بل إنه يدفعها نحو نموذج تشغيلي جديد، تصبح فيه البنية التحتية والبيانات والحوكمة والأمن وتطبيقات العمل أجزاء مترابطة في طبقة واحدة أكثر اعتماداً على الوكلاء. كما سعى الحدث إلى دعم هذا الطرح بأرقام تعكس الزخم الذي تريد الشركة إبرازه، قائلة إن نحو 75 في المائة من عملاء «غوغل كلاود» يستخدمون منتجاتها للذكاء الاصطناعي، وإن نماذجها الأساسية تعالج أكثر من 16 مليار رمز في الدقيقة عبر الاستخدام المباشر من العملاء.

ركائز التحول المؤسسي

على مستوى الإعلانات نفسها، كان المشهد موزعاً على 4 ركائز رئيسية. الأولى كانت «Gemini Enterprise Agent Platform» التي قدمتها «غوغل» بوصفها منصة لبناء الوكلاء الذكيين وتوسيعهم وحوكمتهم ومراقبتهم داخل المؤسسات. والثانية كانت البنية التحتية، مع الإعلان عن الجيل الثامن من وحدات «TPU» إلى جانب ما تصفه الشركة بمعمارية «AI Hypercomputer». أمّا الركيزة الثالثة فكانت «Agentic Data Cloud» التي تعكس محاولة لإعادة صياغة علاقة الذكاء الاصطناعي ببيانات المؤسسات. وجاءت الرابعة عبر «Agentic Defense» الذي يربط بين الذكاء الاصطناعي والأمن السيبراني وحماية التطبيقات والبيئات السحابية. كما أضافت الشركة طبقة رابعة موازية على مستوى الاستخدام اليومي، عبر توسيع دور «Gemini Enterprise» داخل بيئات العمل، وتقديم «Workspace Intelligence» بوصفها طبقة دلالية تربط بين أدوات مثل «جيميل» و«دوكس» و«درايف» و«ميت» و«شات». وباختصار، فإن الحدث لم يُبنَ حول إعلان نموذج جديد فقط، بل حول حزمة تقول إن المرحلة التالية من الذكاء الاصطناعي ستكون معركة تشغيل مؤسسي متكامل.

ركزت إعلانات الحدث على 4 طبقات رئيسية تشمل الوكلاء والبنية التحتية والبيانات والأمن السيبراني (غوغل)

جاهزية الخليج للذكاء المؤسسي

ما يمنح هذا الطرح وزناً أكبر بالنسبة إلى الخليج هو أن المنطقة نفسها باتت معنية بهذه المرحلة من تطور الذكاء الاصطناعي. فالنقاش هنا لم يعد يقتصر على أهمية الذكاء الاصطناعي أو الرغبة في استخدامه، بل يتجه بصورة متزايدة إلى كيفية تشغيله على نطاق أوسع داخل القطاعات الحساسة والمنظمة، مثل التمويل والاتصالات والرعاية الصحية والطاقة والخدمات اللوجستية والقطاع الحكومي. ومن هذه الزاوية، فإن ما قُدم في «نيكست 2026» لا يبدو مجرد إعلانات حدث سنوي، بل يعكس تحولاً أوسع في السوق من التركيز على الوصول إلى النماذج إلى التركيز على الجاهزية المؤسسية لتشغيلها.

وبالنسبة إلى السعودية تحديداً، فإن هذا يبرز اتجاهاً نحو نقاش أكثر ارتباطاً بالجوانب التشغيلية والتطبيقية. فالمسألة لم تعد مرتبطة فقط بالبنية الحاسوبية أو الشراكات أو إدخال أدوات الذكاء الاصطناعي إلى بعض الوظائف، بل أيضاً بكيفية دمج هذه التقنيات داخل الأنظمة والعمليات المؤسسية بصورة فعالة ومنظمة. ويشمل ذلك استخدام الذكاء الاصطناعي في بيئات خاضعة للامتثال، وتوظيفه في عمليات الشبكات والخدمات، والاستفادة من الوكلاء داخل المؤسسات مع الحفاظ على المتابعة والتدقيق والضبط المؤسسي.

المرحلة التالية من الذكاء الاصطناعي ستعتمد على قدرة المؤسسات على تشغيله على نطاق واسع داخل بيئات العمل الفعلية (شاترستوك)

حوكمة البنية الذكية

عندما تتحدث «غوغل» عن منصة لإدارة الوكلاء، أو عن هوية الوكيل، أو عن بوابة للتحكم في تفاعلاته، أو عن أدوات للمراقبة، فإن هذه ليست مجرد تفاصيل تقنية داخل منتج جديد، بل تعكس اتجاهاً أوسع في السوق نحو تشغيل الذكاء الاصطناعي داخل المؤسسات ضمن أطر واضحة وقابلة للمراجعة. وهذه نقطة مهمة لأن إحدى الرسائل الأكثر دلالة في الحدث الذي حضرته «الشرق الأوسط» كانت أن النقاش لم يعد يتمحور فقط حول القدرة على بناء وكيل ذكي، بل حول كيفية إدارة أعداد كبيرة منهم داخل المؤسسة الواحدة. وبالنسبة إلى السعودية والخليج، فإن هذا يبرز أهمية طبقات الحوكمة والمراقبة والهوية، خصوصاً مع توسع استخدام الذكاء الاصطناعي في القطاعات الحساسة.

والأمر نفسه ينطبق على البنية التحتية. فإعلانات مثل «TPU 8t» و«TPU 8i» و«AI Hypercomputer» لا تكتسب أهميتها فقط من سباق الرقائق أو من التنافس بين مزودي الحوسبة السحابية، بل أيضاً من دلالتها على أن المرحلة المقبلة من الذكاء الاصطناعي ستعتمد على بنية تحتية تدعم التدريب والاستدلال المستمر واسع النطاق. ومن هذه الزاوية، يبرز التركيز على كيفية توظيف هذه البنية في تطبيقات مؤسسية عملية عبر قطاعات متعددة.

تعكس وحدات «TPU» الجديدة التي أعلنتها «غوغل» تركيزاً واضحاً على بنية تحتية تخدم التدريب والاستدلال معاً (غوغل)

البيانات في الصدارة

ثم تأتي البيانات، وهي من العناصر الأساسية في المرحلة المقبلة. فطرح «Agentic Data Cloud» يعكس اتجاهاً متزايداً نحو تعزيز جاهزية البيانات وربطها بشكل أفضل داخل المؤسسات. وبالنسبة إلى السعودية، فإن هذه النقطة تكتسب أهمية خاصة مع تسارع التحول الرقمي في ظل «رؤية 2030» واتساع الحاجة إلى بيئات بيانات أكثر ترابطاً، بما يتيح للذكاء الاصطناعي العمل بسياق أعمال أدق وأكثر فاعلية.

وفي هذا السياق، لا تبدو طبقة الاستخدام اليومي التي تحدثت عنها «غوغل» أقل أهمية من طبقات الرقائق أو المنصات. فعندما توسع الشركة دور «Gemini Enterprise» داخل بيئة العمل، وتقدم «Workspace Intelligence» كطبقة سياقية موحدة عبر البريد والمستندات والاجتماعات والمحادثات والملفات، فهي لا تضيف مزايا إنتاجية فقط، بل ترسم تصوراً لبيئة يصبح فيها الذكاء الاصطناعي أقرب إلى جزء من التدفق اليومي للعمل، لا أداة منفصلة على الهامش. وهذه النقطة تهم المنطقة أيضاً، لأن نجاح الذكاء الاصطناعي في المؤسسات لن يُقاس فقط بما إذا كانت الإدارات التقنية قادرة على بنائه، بل بما إذا كان يمكن دمجه في العمل الفعلي للموظفين والفرق من دون زيادة التعقيد أو خلق طبقات تشغيلية منفصلة.

أوضح المؤتمر أن نجاح الذكاء الاصطناعي المؤسسي يتطلب حوكمة أوضح وبيانات أكثر ترابطاً وبنية تحتية تدعم الاستدلال المستمر (غوغل)

الأمن في الصميم

أما الأمن، فكان واحداً من أكثر المحاور التي كشفت أن السوق دخلت مرحلة أكثر واقعية. فعبر «Agentic Defense»، سعت «غوغل» إلى ربط الذكاء الاصطناعي مباشرة بالأمن السيبراني، ليس باعتباره طبقة منفصلة، بل جزءاً من المعمارية نفسها. هذه النقطة لها أهمية واضحة في المنطقة، لأن توسع الذكاء الاصطناعي داخل المؤسسات في قطاعات مثل الطاقة والاتصالات والقطاع المالي لا يمكن فصله عن سؤال الثقة والاستمرارية والقدرة على احتواء المخاطر. وكلما توسعت المؤسسات في استخدام الوكلاء وربطتهم ببياناتها وأنظمتها، أصبح الأمن جزءاً من الذكاء الاصطناعي ذاته، لا مجرد إضافة لاحقة إليه.

ومن بين الرسائل المهمة أيضاً في الحدث أن «غوغل» حاولت الجمع بين فكرتين تبدوان متوازيتين. إحداهما تقديم حزمة متكاملة ومحسنة رأسياً من جهة، والأخرى التأكيد على الانفتاح وتعدد النماذج والتكامل مع الشركاء من جهة أخرى. وهذه ليست مجرد نقطة تنافسية بين الشركات الكبرى، بل مسألة عملية للمؤسسات نفسها، خصوصاً في الأسواق التي تسعى إلى الموازنة بين التكامل التقني والمرونة التشغيلية على المدى الطويل. وبالنسبة إلى الخليج، فإن هذا التوازن بين التكامل والانفتاح يبرز كأحد الأسئلة المهمة في المرحلة المقبلة من الذكاء الاصطناعي المؤسسي.

ربما يكون أهم ما كشفه اليوم الأول من «Google Cloud Next 2026» بالنسبة إلى السعودية والخليج ليس منتجاً واحداً بعينه، بل طبيعة التحول الذي يعكسه. فالموجة الأولى من الذكاء الاصطناعي كانت تدور حول إثبات الفائدة. أما الموجة التالية، كما بدت في لاس فيغاس، فتدور حول إثبات الجاهزية. وهذا يعني أن المعركة المقبلة لن تُحسم فقط بمن يملك النموذج الأذكى، بل بمن يملك المؤسسة الأقدر على تشغيله، وضبطه، وتأمينه، وربطه ببياناته وعملياته، وتحويله من تجربة لافتة إلى قدرة يومية يمكن الوثوق بها. ومن هذه الزاوية، فإن الرسالة الأهم القادمة من الحدث ليست تقنية فقط، بل مؤسسية أيضاً: المرحلة المقبلة في الذكاء الاصطناعي في المنطقة ستكون معركة تنفيذ بقدر ما هي معركة ابتكار.


دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
TT

دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)

أظهرت دراسة جديدة «لينوفو» شملت 8035 طالباً من الجيل زد في ثماني دول أوروبية أن الجهاز اللوحي لم يعد جهازاً ثانوياً في حياة الطالب الجامعية، بل يتحول تدريجياً إلى منصة تجمع بين الدراسة، والإبداع، والتنظيم الشخصي، والترفيه، في وقت تعيد فيه أدوات الذكاء الاصطناعي تشكيل طريقة التعلم، والعمل اليومي. وتكشف الأرقام عن جيل يتعامل مع التقنية بوصفها جزءاً من يومه الأكاديمي، وهويته الشخصية في آنٍ واحد.

الدراسة، التي أُجريت بين 30 ديسمبر (كانون الأول) 2025 و14 يناير (كانون الثاني) 2026 على طلاب تتراوح أعمارهم بين 18 و25 عاماً في المملكة المتحدة، وألمانيا، وفرنسا، وإيطاليا، وإسبانيا، وبولندا، وهولندا، والسويد، ترسم صورة لبيئة جامعية لم تعد ثابتة المكان، أو الإيقاع. فالتعلّم لم يعد مرتبطاً بالمكتب، أو قاعة المحاضرات فقط، بل ينتقل بين المكتبة، والمقهى، وغرفة النوم، ووسائل التنقل، وهو ما يفسر لماذا قال 94 في المائة من المشاركين إن الجهاز اللوحي مفيد، أو سيكون مفيداً للحياة الطلابية. كما رأى نحو ثلاثة من كل عشرة أن خفة الوزن تمثل أولوية قصوى في بيئة الدراسة المثالية لديهم.

الإبداع عبر التخصيص

اللافت في نتائج الدراسة أن الحديث لم يعد يدور فقط حول الإنتاجية التقليدية، بل حول الإبداع أيضاً. فقد قال 99 في المائة من الطلاب إن التقنيات المتطورة تؤدي دوراً مهماً في دعم إبداعهم، في مؤشر على أن الأدوات الرقمية أصبحت جزءاً من عملية التفكير نفسها، لا مجرد وسيلة لتنفيذ المهام. ويعزز هذا الاتجاه أن 91 في المائة من المشاركين قالوا إنهم يخصصون أجهزتهم للتعبير عن هويتهم الإبداعية، بينما يخصص 94 في المائة تصميمات التطبيقات وتنظيمها بما يتناسب مع طريقة تفكيرهم، وعملهم، ويخصص 92 في المائة أدوات القلم أو الفرشاة الرقمية بما يلائم أساليبهم الشخصية.

هذا الاندماج بين التقنية والهوية الشخصية لا يتوقف عند الشكل، بل يمتد إلى الوظيفة. يرى 81 في المائة من الطلاب أن تصميم الجهاز مهم للإبداع، ما يعني أن عوامل مثل الراحة وسهولة الاستخدام والمظهر لم تعد تفاصيل هامشية، بل صارت جزءاً من القرار الشرائي نفسه. وفي الوقت ذاته، تظل الأدوات العملية حاسمة؛ إذ قال 92 في المائة إن دقة القلم مهمة للإبداع، وأكد 88 في المائة أهمية إعداد لوحة المفاتيح، في دلالة على أن الطلاب لا يبحثون فقط عن جهاز جميل، أو خفيف، بل عن جهاز يدعم تركيزهم، ويقلل الاحتكاك أثناء العمل.

تكشف الدراسة أن الجهاز اللوحي بات أداة أساسية لدى طلاب الجيل زد للدراسة والإبداع والتنظيم اليومي لا مجرد جهاز ثانوي (لينوفو)

الذكاء الاصطناعي المساند

تشير النتائج إلى أن الجهاز اللوحي يُستخدم بانتظام في أنشطة تتجاوز القراءة، وتصفح المحتوى. فمن بين الطلاب الذين يستخدمونه أسبوعياً أو أكثر، قال 75 في المائة إنهم يعتمدون عليه مرة واحدة على الأقل أسبوعياً، بينما يستخدمه 73 في المائة للرسم، أو التخطيط مرة أسبوعياً على الأقل. وهذا يعكس أن الأجهزة اللوحية باتت أقرب إلى أدوات إنتاج حقيقية، لا مجرد شاشات للاستهلاك، أو الترفيه.

أما الذكاء الاصطناعي، فيظهر في الدراسة بوصفه طبقة دعم يومية أكثر من كونه بديلاً عن الجهد البشري. فقد قال 98 في المائة من الطلاب إن الذكاء الاصطناعي يساعدهم بطريقة، أو بأخرى، فيما يستخدم نحو سبعة من كل عشرة هذه الأدوات أسبوعياً، أو أكثر. وتبرز ثلاثة استخدامات رئيسة بوضوح: تدوين الملاحظات بنسبة 73 في المائة، والتلخيص بنسبة 73 في المائة أيضاً، وتوليد الأفكار بنسبة 72 في المائة. كذلك يرى 83 في المائة أن أدوات الذكاء الاصطناعي المخصصة لتوليد الأفكار تساعد في دعم العملية الإبداعية، وتعمل نقطة انطلاق للإنتاجية، لا كبديل عن الأفكار الأصلية.

وهنا تتضح ملامح تحول مهم: الطلاب لا ينظرون إلى الذكاء الاصطناعي بوصفه أداة تُستخدم أحياناً عند الحاجة فقط، بل أصبح طبقة مساندة هادئة تساعدهم على تنظيم يومهم، واستعادة السياق، وإدارة الضغط عندما تتراكم المحاضرات، والواجبات، والمواعيد النهائية. وربما يفسر ذلك أيضاً لماذا قال 89 في المائة إن التقنيات المتطورة تساعدهم على الشعور بمزيد من الدعم والتحكم خلال فترات الدراسة المزدحمة.

تربط الطلاب بأجهزتهم وهويتهم الشخصية إذ يخصصون التطبيقات والأدوات الرقمية بما يعكس أسلوبهم في التفكير والعمل والإبداع (شاترستوك)

الأولوية للتوازن اليومي

من زاوية التركيز، تكشف الدراسة ضغوط البيئة الرقمية الحديثة بوضوح. فقد أفاد 44 في المائة بأن الشاشة الواضحة عالية الجودة تساعدهم على التركيز، بينما أشار 35 في المائة إلى أن سرعة إنجاز المهام المتعددة عنصر مهم، وقال 31 في المائة إن دعم القلم لتدوين الملاحظات بسرعة يساعدهم على الحفاظ على تدفق العمل. كما قال ما يقرب من ربع المشاركين إن الأجهزة اللوحية تساعدهم على إدارة الوقت، وأعباء العمل، ما يعكس انتقال الجهاز من دور أداة تقنية إلى دور وسيط يومي بين الطالب ومهامه الأكاديمية.

ولا تقتصر أولويات هذا الجيل على الأداء فقط. فالاستدامة حاضرة بقوة في القرار الشرائي، إذ قال 99 في المائة إن الاستدامة مهمة عند اختيار التقنية. وبرزت المواد عالية الجودة القادرة على تحمّل الاستخدام اليومي لدى 36 في المائة، تلتها قابلية الإصلاح، والدعم طويل الأمد لدى 33 في المائة، ثم الأجهزة المصنوعة من مواد معاد تدويرها، أو ذات أثر بيئي أقل لدى 32 في المائة، والتغليف القابل لإعادة التدوير بالكامل لدى 30 في المائة، والتصنيع المسؤول لدى 29 في المائة. كما ذكر 37 في المائة أن الجهاز الذي يدوم طويلاً ويحافظ على سرعته من الاعتبارات الرئيسة عند الشراء.

وفي الوقت نفسه، تبقى الثقة عاملاً غير قابل للتفاوض. فقد قال 96 في المائة إن من المهم أن يساعدهم الجهاز على الشعور بالأمان، والتحكم، والحماية على الإنترنت. ومع تزايد اعتماد الدراسة، والإبداع، والتواصل الشخصي على الجهاز نفسه، تبدو الخصوصية والأمان من المتطلبات الأساسية لا الميزات الإضافية.

في المحصلة، لا تقول هذه الأرقام إن الطلاب يريدون فقط أجهزة أسرع، أو أنحف، بل إنهم يريدون أدوات قادرة على مواكبة يوم دراسي مرن، ومجزأ، ومثقل بالتشتت، وفي الوقت نفسه مشبع بالإبداع. وهذا ما يجعل المنافسة في هذه الفئة أقل ارتباطاً بالمواصفات الصلبة وحدها، وأكثر ارتباطاً بمدى قدرة الجهاز على الجمع بين الأداء، والمرونة، والتركيز، والدعم الذكي في تجربة واحدة.


بين الابتكار والقلق… «ميتا» ترصد سلوك موظفيها لتعزيز الذكاء الاصطناعي

شعار «ميتا» (رويترز)
شعار «ميتا» (رويترز)
TT

بين الابتكار والقلق… «ميتا» ترصد سلوك موظفيها لتعزيز الذكاء الاصطناعي

شعار «ميتا» (رويترز)
شعار «ميتا» (رويترز)

تعتزم منصات «ميتا» تتبّع طريقة عمل موظفيها، بما في ذلك ضَغطات لوحة المفاتيح ونقرات الفأرة، في خطوة تهدف إلى تدريب نماذج الذكاء الاصطناعي الخاصة بها، وسط تزايد القلق داخل أروقة الشركة من تداعيات هذه السياسة على بيئة العمل ومستقبل الوظائف. وفقاً لهيئة الإذاعة البريطانية «بي بي سي».

وأبلغت الشركة، المالكة لمنصتي «إنستغرام» و«فيسبوك»، موظفيها، الثلاثاء، بأن أداة جديدة ستعمل على أجهزة الشركة وتطبيقاتها الداخلية، حيث ستقوم بتسجيل نشاط المستخدمين واستخدامه كبيانات تدريب لتقنيات الذكاء الاصطناعي.

وقال متحدث باسم الشركة لهيئة الإذاعة البريطانية إن تطوير أنظمة ذكية قادرة على مساعدة المستخدمين في إنجاز مهامهم اليومية يتطلب «أمثلة واقعية لكيفية استخدام الناس لأجهزة الحاسوب فعلياً»، مشدداً على أن البيانات «لن تُستخدم لأي غرض آخر»، مع وجود «إجراءات حماية لضمان أمن المحتوى الحساس».

غير أن هذه التطمينات لم تبدّد مخاوف بعض العاملين. فقد عبّر أحد الموظفين، طالباً عدم الكشف عن هويته، عن قلقه من أن تتحول أدق تفاصيل عمله اليومي مادةَ تدريبٍ للذكاء الاصطناعي، في وقت تتزايد فيه التوقعات بموجة جديدة من تسريح العمال، واصفاً الأمر بأنه «كئيب وقريب من عالم ديستوبيا». وأضاف: «لقد أصبحت هذه الشركة مهووسة بالذكاء الاصطناعي».

كما رأى موظف سابق أن الأداة ليست سوى «وسيلة جديدة لفرض الذكاء الاصطناعي على الجميع»، في تعبير يعكس اتساع الفجوة بين طموحات الإدارة وهواجس الموظفين.

وتأتي هذه الخطوة في سياق تغيّرات أوسع داخل الشركة، التي سرّحت بالفعل نحو 2000 موظف هذا العام عبر جولات تقليص محدودة، في حين تشير تقارير إلى احتمال حدوث تخفيضات أوسع خلال الأشهر المقبلة. كما فرضت «ميتا» الشهر الماضي تجميداً جزئياً للتوظيف، بدا أنه يتجه نحو مزيد من الشمول؛ إذ تراجع عدد الوظائف المعلنة من نحو 800 وظيفة في مارس (آذار) إلى سبع وظائف فقط حالياً، من دون تعليق رسمي على هذه التطورات.

وتُعرف أداة التتبع الجديدة باسم «مبادرة قدرات النماذج» (MCI)، حسب ما أفادت به وكالة «رويترز» التي كشفت عن الخبر أولاً. ورغم أن نشاط الموظفين على أجهزة الشركة كان متاحاً للإدارة سابقاً، فإن تخصيصه وتسجيله بهدف تدريب أنظمة الذكاء الاصطناعي يُعدّ تحولاً لافتاً في نهج الشركة.

ويأتي ذلك بالتوازي مع توجهات أعلنها مؤسس الشركة ورئيسها التنفيذي مارك زوكربيرغ، الذي تعهّد بزيادة الإنفاق على مشاريع الذكاء الاصطناعي بشكل كبير، في مسعى لوضع «ميتا» في صدارة هذا السباق العالمي. وتخطط الشركة لإنفاق نحو 140 مليار دولار على هذا القطاع في عام 2026، أي ما يقارب ضعف استثماراتها قبل عام واحد.

وفي سياق توسعها، استحوذت الشركة في 2025 على نحو نصف شركة «سكيل إيه آي» باستثمار بلغ 14 مليار دولار، كما استقطبت عدداً من كبار مسؤوليها لدعم تطوير نماذج أكثر تقدماً. وكان أول إطلاق بارز بعد إعادة هيكلة مختبر «Meta Superintelligence Labs» نموذج «Muse Spark»، في خطوة تعكس تسارع وتيرة الابتكار داخل الشركة.

وتعوّل «ميتا» على البيانات التي ستجمعها من موظفيها لتطوير نماذج ذكاء اصطناعي أكثر تطوراً، في وقت تتزايد فيه الأسئلة حول الحدود الفاصلة بين الابتكار التقني وخصوصية الإنسان داخل بيئة العمل.

وكان زوكربيرغ قد صرّح في يناير (كانون الثاني) بأن عام 2026 سيكون «العام الذي سيغيّر فيه الذكاء الاصطناعي طريقة عملنا بشكل جذري»، مضيفاً أن مشاريع كانت تتطلب فِرقاً كاملة بات يمكن إنجازها الآن بواسطة «شخص واحد موهوب للغاية» - عبارة تختصر، ربما، التحول العميق الذي يلوح في الأفق... ويحمل في طياته فرصاً واسعة، بقدر ما يثير من قلق إنساني مشروع.