برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟

نظرة على تاريخها عبر السنين

برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟
TT

برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟

برمجيات الفدية: كيف طور القراصنة مهاراتهم للسيطرة على الكومبيوترات؟

أعلنت وكالة الأمن الأوروبية (يوروبول) الأسبوع الماضي عن شروعها في التعاون مع شركات أمن الإنترنت، في مبادرة تهدف إلى الحد من الارتفاع «المتسارع» في برامج «الفدية» الخبيثة. وتتركز خطة العمل على تطوير وتنشيط موقع إلكتروني يربط بين الضحايا والشرطة، ويعطي نصائح تساعد على استعادة البيانات المفقودة.
وبرامج الفدية عبارة عن برمجيات خبيثة، تطلب من الضحية دفع أموال مقابل حل رموز البيانات المهمة على جهاز الكومبيوتر المخترق. وقال أحد الشركاء في المشروع، إن موقع «كفى برامج فدية خبيثة» No More Ransom site سيتم تحديثه للتعامل مع عصابات الفدية. وتنسق وكالة الأمن الأوروبية (يوروبول) المبادرة، التي تتضمن أيضا الشرطة الهولندية وشركتي «إنتل سيكيورتي» و«كاسبرسكاي لابس». وقد ارتفع عدد المستخدمين الذين تعرضوا للتهديد ببرامج الفدية من 131 ألفًا عام 2014 إلى 718 ألفًا عام 2015، وفقا لشركة «كاسبرسكي لاب». وسوف يؤمن الموقع الجديد أدوات للمستخدمين تتيح لهم إزالة ربما غالبية برامج الفدية.

برامج الفدية
أصبحت «برمجيات الفدية» ransomware من أكثر تهديدات الإنترنت انتشارا منذ عام 2005. ووفقا للمعلومات المتاحة المتوفرة حاليا، كانت الإصابة بتلك البرمجيات قد فاقت محاولات اختراق البيانات بواقع 7694 إلى 6013 على مدى الـ11 عاما الماضية.
وعلى مر السنين، كان هناك نوعان مميزان من برمجيات الفدية لا يزالان موجودين حتى الآن وهما: برمجيات «الفدية المشفرة» Crypto ransomware، وبرمجيات «الفدية المانعة» locker based ransomware. والنوع الأول هو أشكال متنوعة من برمجيات الفدية التي تعمل بطريق تشفير الملفات والمجلدات والأقراص الصلبة وخلافه، بينما برمجيات الفدية المانعة تعمل بطريق منع المستخدمين من استخدام الكومبيوترات الخاصة بهم، وهي في غالب الأمر من نوع برمجيات الفدية الخاصة بنظام التشغيل «آندرويد».
وتعتمد برمجيات الفدية الجديدة على مزيج من جهود التوزيع المتطورة مثل البنية التحتية المدمجة والمستخدمة بكل سهولة وعلى نطاق واسع لتوزيع السلالات الجديدة من البرمجيات، إلى جانب الأساليب التقنية المتقدمة مثل استخدام المشفرات، لضمان تنفيذ عمليات الهندسة العكسية شديدة الصعوبة. بالإضافة إلى ذلك، فإن استخدام أساليب التشفير خارج الإنترنت أصبحت أكثر شيوعا، ولذا فإن برمجيات الفدية تستغل خصائص النظم المشروعة مثل نظام «CryptoAPI» الخاص بمايكروسوفت، وعدم الحاجة إلى إجراء اتصالات القيادة والسيطرة.

تطور برامج الفدية
وقد درس تيرانس دي جيسوس، من فريق الهندسة والأبحاث الأمنية لدى شركة «Solutionary» في تاريخ برمجيات الفدية، وسلط الضوء على تطورها عبر السنين، وعرض تفاصيلها في مجلة «بي سي وورلد».
* «حصان طروادة (الإيدز) AIDS Trojan»، أول فيروس معروف من فيروسات برمجيات الفدية، وهو من تطوير جوزيف إل بوب، المهندس المدرب في جامعة هارفارد في عام 1989. ولقد وزع 20 ألفا من الأقراص المصابة بالفيروس إلى الحضور في المؤتمر الدولي لمكافحة مرض الإيدز من تنظيم منظمة الصحة العالمية.
* «آرتشيفوس Archievus»، ظهر بعد نحو 17 عاما، من أول توزيع لبرمجيات الفدية الخبيثة، حيث تم الإعلان عن سلالة أخرى من الفيروس. وللأسف الشديد، فإن هذه السلالة كانت أكثر صعوبة على العلاج. وكان هذا الفيروس يعمل بطريق تشفير كل شيء في مجلد «مستنداتي» على النظام، وكان يطلب من المستخدمين إجراء عمليات شراء من مواقع معينة على الإنترنت، للحصول على كلمة مرور معينة، بهدف فك شفرة الملفات خاصتك.
* «حصان طروادة من دون اسم لعام 2011»، جاء بعد مرور خمس سنوات من الفيروس السابق عليه، وقد سهلت خدمات الدفع المجهولة شائعة الاستخدام على القراصنة استخدام برمجيات الفدية لجمع الأموال من الضحايا من دون الكشف عن هوياتهم الحقيقية. وتعمل برمجيات الفدية المخترقة للكومبيوتر بطريق محاكاة إشعار تنشيط منتجات ويندوز ويخبر المستخدمين بأنه يتعين إعادة تنشيط نظام ويندوز الخاص بهم بسبب الاحتيال.
* «حصان طروادة ريفيتون Reveton»، وهو من كبار برمجيات الفدية الشهيرة، وبدأ في الانتشار في جميع أنحاء أوروبا. وهو يعتمد على برمجيات «Citadel Trojan» الخبيثة، حيث يزعم جزء من برمجيات الفدية المدمجة بأن الكومبيوتر الذي تعرض للهجوم قد استخدم في أنشطة غير مشروعة، وأنه من أجل فك تشفير النظام يتعين على المستخدم دفع غرامة باستخدام قسيمة من إحدى خدمات الدفع النقدي المجهولة.

أنواع حديثة
* «كريبتولوكر Cryptolocker»، يعد شهر سبتمبر (أيلول) 2013 من اللحظات الحاسمة في تاريخ برمجيات الفدية، إذ شهد ميلاد «Cryptolocker». كان هذا الفيروس هو أول فيروس يعمل بالتشفير ينتشر عن طريق التحميل من المواقع المشبوهة، أو يجري إرساله إلى الموظفين أو أصحاب الأعمال في صورة رسالة بالبريد الإلكتروني أو مرفقاتها التي تبدو كأنها مماثلة لشكوى مرسلة من أحد العملاء. وقد انتشرت الإصابة بهذه البرمجيات الخبيثة على نطاق كبير.
* «كريبتوديفينس Cryptodefense»، في عام 2014، ظهرت برمجيات الفدية التي تحمل هذا الاسم والتي استخدمت برمجيات «تور TOR»، و«بيتكوين bitcoin» للتخفي. ولقد استخدمت تشفير «CryptoAPI» المدمج في نظام ويندوز، وكان المفتاح الخاص بها يُخزن في ملف نصي عادي على الكومبيوتر المصاب، وهو العيب الذي لم يُكتشف على الفور وقتها بكل أسف.
وقام المطورون لبرمجيات «Cryptodefense» الخبيثة بعد فترة من الوقت بإنزال نسخة محسنة من الفيروس تحت اسم «CryptoWall»، التي ذاع انتشارها، حيث استخدمت حملة عدوانية للبريد الإلكتروني المتطفل التي استهدفت بالأساس الولايات المتحدة الأميركية.

اختراق نظم «آندرويد»
* «سايبنغ Sypeng»، يمكن اعتبار «Sypeng» أول برنامج من برمجيات الفدية الذي يعمل على نظام «آندرويد»، الذي يقوم بغلق شاشة أجهزة الضحايا برسالة تحذير مزيفة من وكالة التحقيقات الفيدرالية الأميركية. ويصل ذلك الفيروس إلى الضحايا عبر تحديثات وهمية لبرنامج «Adobe Flash» في رسالة نصية قصيرة. ويضطر المستخدم إلى سداد مبلغ مائتي دولار عبر خدمة «MonkeyPaks» لاستعادة نظام التشغيل خاصته.
* «كولير Koler»، يشبه إلى حد كبير برمجيات «Sypeng» الخبيثة من حيث استخدامه لإرسال بيانات كاذبة عن عقوبات الشرطة الوهمية، ويطالب الضحية بسداد الفدية عبر خدمة «MonkeyPaks»، ويكمن اعتباره أول برمجيات الفدية المانعة التي ظهرت.
* «CTB - Locker»، و«SimplLocker»، تم اكتشافهما أيضا في عام 2014، وكانا يعتبران من أول أنواع برمجيات الفدية الخاص بالهواتف الجوالة العاملة بنظام «آندرويد»، حيث يعملان بطريق تشفير الملفات والمجلدات وإغلاق الهاتف تماما في وجه المستخدم.
* «لوكيربن LockerPin»، من برمجيات الفدية العدائية العامل على نظام «آندرويد»، الذي بدأ في الانتشار في الولايات المتحدة في سبتمبر (أيلول) من العام الماضي، وهو قادر على إعادة ضبط كلمة المرور الخاصة بالهاتف الجوال، بهدف الإغلاق النهائي للجهاز الخاص بك.
* «تيسلاكريبت TeslaCrypt»، ظهر هذا الفيروس في عام 2015 كذلك، وأصبح من التهديدات المستمرة، حيث عمل المطورون على إنتاج أربع نسخ جديدة من الفيروس. وكان أول توزيع له عبر مجموعات «Angler» الاستغلالية، وعمل آخرون على توسيع نطاق الانتشار.
* «لوليفل 04 LowLevel04»، و«كيميرا Chimera»، اكتشف النوع الأول في عام 2015، وكان يستهدف أجهزة سطح المكتب البعيدة وخدمات المحطات الطرفية. وعلى العكس من حملات برمجيات الفدية الأخرى، كانت الهجمات تتم يدويا بواسطة المهاجمين أنفسهم.

برمجيات العام
* «رانسوم 32 Ransom32»، و«7ev3n»، اكتشف النوع الأول واعتبر من برمجيات الفدية الأولى من نوعها المكتوبة بأسلوب «JavaScript». أما النوع الثاني فقد تم اكتشافه خلال الأشهر القليلة الماضية. ووفقا لـ13 عملة «بيتكوين» الافتراضية، فإن الفيروس يطالب بأعلى فدية ممكنة حتى الآن. كما أنه يهدد نظم «ويندوز» بصورة مباشرة.
* «LOcky»، اكتشفت هذه البرمجيات الخبيثة في عام 2016، وبدأ في الانتشار السريع عبر حملات التصيد العدوانية. كما تصدر هذا الفيروس عناوين الأخبار، بسبب الإصابات التي يسببها لكثير من المستشفيات الموجودة في ولايات كنتاكي، وكاليفورنيا، وكانساس، وغير ذلك من المناطق الأجنبية.
* «سامسام SamSam - SamSam» أو «SAMAS»، اكتشف توزيعه وانتشاره خصيصا لمهاجمة خوادم «JBoss» الضعيفة.
* «كي رينجار KeRanger»، أول برمجيات الفدية تعمل ضد برنامج «ماك أو إس إكس» ذلك الذي تم اكتشافه في عام 2016. وكانت برمجيات الفدية قد تم التوقيع عليها بواسطة شهادة التطوير الخاصة بنظام «ماك»، مما يسمح له بالمرور عبر برنامج «GateKeeper» الأمني لشركة «آبل».
* «بيتيا Petya»، ذاع صيته في عام 2016، حيث كان يتم توزيعه وانتشاره عبر تطبيق «Drop - Box»، وكان يمحو سجل «Master Boot Record» في الأجهزة المصابة، ثم يعمل على تشفير القرص الصلب نفسه. كما كان يستخدم أمر «CHKDISK» الوهمي أثناء تشفير القرص الصلب، مطالبا بسداد مبلغ 431 دولارا كفدية.
* «مكتوب Maktub»، اكتشف في عام 2016، وكان أول نوع من الفيروسات الذي يستخدم برنامج التشفير الذاتي الذي يعمل بطريق إخفاء المصدر الرئيسي لكود البرنامج الخبيث.
* «جيغسو Jigsaw»، أصبح الأول من نوعه الذي تكون رسالة المطالبة بالفدية مدمجة في شخصيات البازل لسلسلة أفلام «SAW» الشهيرة.
* «كريبت إكس إكس إكس CryptXXX»، يعتبر أحدث برنامج من برمجيات الفدية اعتبارا من نهاية مايو (أيار) 2016، وهو آخر أنواع برمجيات الفدية الأكثر انتشارا. ويشير الباحثون إلى أنه متصل بنوع «Reveton» من برمجيات الفدية، نظرا للخصائص المتماثلة لكلا النوعين خلال فترة الإصابة.
* «زد كريبتور ZCryptor»، نشرت شركة «مايكروسوفت» مقالة تفصل فيها معلومات لديها حول نوع جديد من برمجيات الفدية تحمل هذا الاسم. ويمكن اعتباره أحد أول أنواع «ديدان التشفير الإلكترونية» التي يتم نشرها عبر رسائل البريد الإلكتروني غير المرغوب فيها.
ما مستقبل برمجيات الفدية؟ يتوقع الخبراء أننا سوف نشهد ظهور أنواع وسلالات جديدة منها خلال عام 2016، ومن ضمن هذه السلالات، من الأرجح أنه يكون لعدد قليل منها تأثير كبير اعتمادا على الجهود المبذولة من جانب مطوري تلك البرمجيات وعصابات القرصنة الإلكترونية المشاركين.



دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
TT

دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)

أظهرت دراسة جديدة «لينوفو» شملت 8035 طالباً من الجيل زد في ثماني دول أوروبية أن الجهاز اللوحي لم يعد جهازاً ثانوياً في حياة الطالب الجامعية، بل يتحول تدريجياً إلى منصة تجمع بين الدراسة، والإبداع، والتنظيم الشخصي، والترفيه، في وقت تعيد فيه أدوات الذكاء الاصطناعي تشكيل طريقة التعلم، والعمل اليومي. وتكشف الأرقام عن جيل يتعامل مع التقنية بوصفها جزءاً من يومه الأكاديمي، وهويته الشخصية في آنٍ واحد.

الدراسة، التي أُجريت بين 30 ديسمبر (كانون الأول) 2025 و14 يناير (كانون الثاني) 2026 على طلاب تتراوح أعمارهم بين 18 و25 عاماً في المملكة المتحدة، وألمانيا، وفرنسا، وإيطاليا، وإسبانيا، وبولندا، وهولندا، والسويد، ترسم صورة لبيئة جامعية لم تعد ثابتة المكان، أو الإيقاع. فالتعلّم لم يعد مرتبطاً بالمكتب، أو قاعة المحاضرات فقط، بل ينتقل بين المكتبة، والمقهى، وغرفة النوم، ووسائل التنقل، وهو ما يفسر لماذا قال 94 في المائة من المشاركين إن الجهاز اللوحي مفيد، أو سيكون مفيداً للحياة الطلابية. كما رأى نحو ثلاثة من كل عشرة أن خفة الوزن تمثل أولوية قصوى في بيئة الدراسة المثالية لديهم.

الإبداع عبر التخصيص

اللافت في نتائج الدراسة أن الحديث لم يعد يدور فقط حول الإنتاجية التقليدية، بل حول الإبداع أيضاً. فقد قال 99 في المائة من الطلاب إن التقنيات المتطورة تؤدي دوراً مهماً في دعم إبداعهم، في مؤشر على أن الأدوات الرقمية أصبحت جزءاً من عملية التفكير نفسها، لا مجرد وسيلة لتنفيذ المهام. ويعزز هذا الاتجاه أن 91 في المائة من المشاركين قالوا إنهم يخصصون أجهزتهم للتعبير عن هويتهم الإبداعية، بينما يخصص 94 في المائة تصميمات التطبيقات وتنظيمها بما يتناسب مع طريقة تفكيرهم، وعملهم، ويخصص 92 في المائة أدوات القلم أو الفرشاة الرقمية بما يلائم أساليبهم الشخصية.

هذا الاندماج بين التقنية والهوية الشخصية لا يتوقف عند الشكل، بل يمتد إلى الوظيفة. يرى 81 في المائة من الطلاب أن تصميم الجهاز مهم للإبداع، ما يعني أن عوامل مثل الراحة وسهولة الاستخدام والمظهر لم تعد تفاصيل هامشية، بل صارت جزءاً من القرار الشرائي نفسه. وفي الوقت ذاته، تظل الأدوات العملية حاسمة؛ إذ قال 92 في المائة إن دقة القلم مهمة للإبداع، وأكد 88 في المائة أهمية إعداد لوحة المفاتيح، في دلالة على أن الطلاب لا يبحثون فقط عن جهاز جميل، أو خفيف، بل عن جهاز يدعم تركيزهم، ويقلل الاحتكاك أثناء العمل.

تكشف الدراسة أن الجهاز اللوحي بات أداة أساسية لدى طلاب الجيل زد للدراسة والإبداع والتنظيم اليومي لا مجرد جهاز ثانوي (لينوفو)

الذكاء الاصطناعي المساند

تشير النتائج إلى أن الجهاز اللوحي يُستخدم بانتظام في أنشطة تتجاوز القراءة، وتصفح المحتوى. فمن بين الطلاب الذين يستخدمونه أسبوعياً أو أكثر، قال 75 في المائة إنهم يعتمدون عليه مرة واحدة على الأقل أسبوعياً، بينما يستخدمه 73 في المائة للرسم، أو التخطيط مرة أسبوعياً على الأقل. وهذا يعكس أن الأجهزة اللوحية باتت أقرب إلى أدوات إنتاج حقيقية، لا مجرد شاشات للاستهلاك، أو الترفيه.

أما الذكاء الاصطناعي، فيظهر في الدراسة بوصفه طبقة دعم يومية أكثر من كونه بديلاً عن الجهد البشري. فقد قال 98 في المائة من الطلاب إن الذكاء الاصطناعي يساعدهم بطريقة، أو بأخرى، فيما يستخدم نحو سبعة من كل عشرة هذه الأدوات أسبوعياً، أو أكثر. وتبرز ثلاثة استخدامات رئيسة بوضوح: تدوين الملاحظات بنسبة 73 في المائة، والتلخيص بنسبة 73 في المائة أيضاً، وتوليد الأفكار بنسبة 72 في المائة. كذلك يرى 83 في المائة أن أدوات الذكاء الاصطناعي المخصصة لتوليد الأفكار تساعد في دعم العملية الإبداعية، وتعمل نقطة انطلاق للإنتاجية، لا كبديل عن الأفكار الأصلية.

وهنا تتضح ملامح تحول مهم: الطلاب لا ينظرون إلى الذكاء الاصطناعي بوصفه أداة تُستخدم أحياناً عند الحاجة فقط، بل أصبح طبقة مساندة هادئة تساعدهم على تنظيم يومهم، واستعادة السياق، وإدارة الضغط عندما تتراكم المحاضرات، والواجبات، والمواعيد النهائية. وربما يفسر ذلك أيضاً لماذا قال 89 في المائة إن التقنيات المتطورة تساعدهم على الشعور بمزيد من الدعم والتحكم خلال فترات الدراسة المزدحمة.

تربط الطلاب بأجهزتهم وهويتهم الشخصية إذ يخصصون التطبيقات والأدوات الرقمية بما يعكس أسلوبهم في التفكير والعمل والإبداع (شاترستوك)

الأولوية للتوازن اليومي

من زاوية التركيز، تكشف الدراسة ضغوط البيئة الرقمية الحديثة بوضوح. فقد أفاد 44 في المائة بأن الشاشة الواضحة عالية الجودة تساعدهم على التركيز، بينما أشار 35 في المائة إلى أن سرعة إنجاز المهام المتعددة عنصر مهم، وقال 31 في المائة إن دعم القلم لتدوين الملاحظات بسرعة يساعدهم على الحفاظ على تدفق العمل. كما قال ما يقرب من ربع المشاركين إن الأجهزة اللوحية تساعدهم على إدارة الوقت، وأعباء العمل، ما يعكس انتقال الجهاز من دور أداة تقنية إلى دور وسيط يومي بين الطالب ومهامه الأكاديمية.

ولا تقتصر أولويات هذا الجيل على الأداء فقط. فالاستدامة حاضرة بقوة في القرار الشرائي، إذ قال 99 في المائة إن الاستدامة مهمة عند اختيار التقنية. وبرزت المواد عالية الجودة القادرة على تحمّل الاستخدام اليومي لدى 36 في المائة، تلتها قابلية الإصلاح، والدعم طويل الأمد لدى 33 في المائة، ثم الأجهزة المصنوعة من مواد معاد تدويرها، أو ذات أثر بيئي أقل لدى 32 في المائة، والتغليف القابل لإعادة التدوير بالكامل لدى 30 في المائة، والتصنيع المسؤول لدى 29 في المائة. كما ذكر 37 في المائة أن الجهاز الذي يدوم طويلاً ويحافظ على سرعته من الاعتبارات الرئيسة عند الشراء.

وفي الوقت نفسه، تبقى الثقة عاملاً غير قابل للتفاوض. فقد قال 96 في المائة إن من المهم أن يساعدهم الجهاز على الشعور بالأمان، والتحكم، والحماية على الإنترنت. ومع تزايد اعتماد الدراسة، والإبداع، والتواصل الشخصي على الجهاز نفسه، تبدو الخصوصية والأمان من المتطلبات الأساسية لا الميزات الإضافية.

في المحصلة، لا تقول هذه الأرقام إن الطلاب يريدون فقط أجهزة أسرع، أو أنحف، بل إنهم يريدون أدوات قادرة على مواكبة يوم دراسي مرن، ومجزأ، ومثقل بالتشتت، وفي الوقت نفسه مشبع بالإبداع. وهذا ما يجعل المنافسة في هذه الفئة أقل ارتباطاً بالمواصفات الصلبة وحدها، وأكثر ارتباطاً بمدى قدرة الجهاز على الجمع بين الأداء، والمرونة، والتركيز، والدعم الذكي في تجربة واحدة.


بين الابتكار والقلق… «ميتا» ترصد سلوك موظفيها لتعزيز الذكاء الاصطناعي

شعار «ميتا» (رويترز)
شعار «ميتا» (رويترز)
TT

بين الابتكار والقلق… «ميتا» ترصد سلوك موظفيها لتعزيز الذكاء الاصطناعي

شعار «ميتا» (رويترز)
شعار «ميتا» (رويترز)

تعتزم منصات «ميتا» تتبّع طريقة عمل موظفيها، بما في ذلك ضَغطات لوحة المفاتيح ونقرات الفأرة، في خطوة تهدف إلى تدريب نماذج الذكاء الاصطناعي الخاصة بها، وسط تزايد القلق داخل أروقة الشركة من تداعيات هذه السياسة على بيئة العمل ومستقبل الوظائف. وفقاً لهيئة الإذاعة البريطانية «بي بي سي».

وأبلغت الشركة، المالكة لمنصتي «إنستغرام» و«فيسبوك»، موظفيها، الثلاثاء، بأن أداة جديدة ستعمل على أجهزة الشركة وتطبيقاتها الداخلية، حيث ستقوم بتسجيل نشاط المستخدمين واستخدامه كبيانات تدريب لتقنيات الذكاء الاصطناعي.

وقال متحدث باسم الشركة لهيئة الإذاعة البريطانية إن تطوير أنظمة ذكية قادرة على مساعدة المستخدمين في إنجاز مهامهم اليومية يتطلب «أمثلة واقعية لكيفية استخدام الناس لأجهزة الحاسوب فعلياً»، مشدداً على أن البيانات «لن تُستخدم لأي غرض آخر»، مع وجود «إجراءات حماية لضمان أمن المحتوى الحساس».

غير أن هذه التطمينات لم تبدّد مخاوف بعض العاملين. فقد عبّر أحد الموظفين، طالباً عدم الكشف عن هويته، عن قلقه من أن تتحول أدق تفاصيل عمله اليومي مادةَ تدريبٍ للذكاء الاصطناعي، في وقت تتزايد فيه التوقعات بموجة جديدة من تسريح العمال، واصفاً الأمر بأنه «كئيب وقريب من عالم ديستوبيا». وأضاف: «لقد أصبحت هذه الشركة مهووسة بالذكاء الاصطناعي».

كما رأى موظف سابق أن الأداة ليست سوى «وسيلة جديدة لفرض الذكاء الاصطناعي على الجميع»، في تعبير يعكس اتساع الفجوة بين طموحات الإدارة وهواجس الموظفين.

وتأتي هذه الخطوة في سياق تغيّرات أوسع داخل الشركة، التي سرّحت بالفعل نحو 2000 موظف هذا العام عبر جولات تقليص محدودة، في حين تشير تقارير إلى احتمال حدوث تخفيضات أوسع خلال الأشهر المقبلة. كما فرضت «ميتا» الشهر الماضي تجميداً جزئياً للتوظيف، بدا أنه يتجه نحو مزيد من الشمول؛ إذ تراجع عدد الوظائف المعلنة من نحو 800 وظيفة في مارس (آذار) إلى سبع وظائف فقط حالياً، من دون تعليق رسمي على هذه التطورات.

وتُعرف أداة التتبع الجديدة باسم «مبادرة قدرات النماذج» (MCI)، حسب ما أفادت به وكالة «رويترز» التي كشفت عن الخبر أولاً. ورغم أن نشاط الموظفين على أجهزة الشركة كان متاحاً للإدارة سابقاً، فإن تخصيصه وتسجيله بهدف تدريب أنظمة الذكاء الاصطناعي يُعدّ تحولاً لافتاً في نهج الشركة.

ويأتي ذلك بالتوازي مع توجهات أعلنها مؤسس الشركة ورئيسها التنفيذي مارك زوكربيرغ، الذي تعهّد بزيادة الإنفاق على مشاريع الذكاء الاصطناعي بشكل كبير، في مسعى لوضع «ميتا» في صدارة هذا السباق العالمي. وتخطط الشركة لإنفاق نحو 140 مليار دولار على هذا القطاع في عام 2026، أي ما يقارب ضعف استثماراتها قبل عام واحد.

وفي سياق توسعها، استحوذت الشركة في 2025 على نحو نصف شركة «سكيل إيه آي» باستثمار بلغ 14 مليار دولار، كما استقطبت عدداً من كبار مسؤوليها لدعم تطوير نماذج أكثر تقدماً. وكان أول إطلاق بارز بعد إعادة هيكلة مختبر «Meta Superintelligence Labs» نموذج «Muse Spark»، في خطوة تعكس تسارع وتيرة الابتكار داخل الشركة.

وتعوّل «ميتا» على البيانات التي ستجمعها من موظفيها لتطوير نماذج ذكاء اصطناعي أكثر تطوراً، في وقت تتزايد فيه الأسئلة حول الحدود الفاصلة بين الابتكار التقني وخصوصية الإنسان داخل بيئة العمل.

وكان زوكربيرغ قد صرّح في يناير (كانون الثاني) بأن عام 2026 سيكون «العام الذي سيغيّر فيه الذكاء الاصطناعي طريقة عملنا بشكل جذري»، مضيفاً أن مشاريع كانت تتطلب فِرقاً كاملة بات يمكن إنجازها الآن بواسطة «شخص واحد موهوب للغاية» - عبارة تختصر، ربما، التحول العميق الذي يلوح في الأفق... ويحمل في طياته فرصاً واسعة، بقدر ما يثير من قلق إنساني مشروع.


مراكز البيانات المدارية... هل تخفف اختناق الذكاء الاصطناعي أم تبقى حلاً متخصصاً؟

مراكز البيانات المدارية قد تكون مفيدة عندما تكون البيانات مولودة في الفضاء أو متسامحة مع التأخير (شاترستوك)
مراكز البيانات المدارية قد تكون مفيدة عندما تكون البيانات مولودة في الفضاء أو متسامحة مع التأخير (شاترستوك)
TT

مراكز البيانات المدارية... هل تخفف اختناق الذكاء الاصطناعي أم تبقى حلاً متخصصاً؟

مراكز البيانات المدارية قد تكون مفيدة عندما تكون البيانات مولودة في الفضاء أو متسامحة مع التأخير (شاترستوك)
مراكز البيانات المدارية قد تكون مفيدة عندما تكون البيانات مولودة في الفضاء أو متسامحة مع التأخير (شاترستوك)

مع تسارع سباق الذكاء الاصطناعي عالمياً، لم تعد المشكلة الأساسية دائماً في تصميم الشرائح أو توفر الطلب حتى التمويل، بل في الكهرباء والتبريد وسرعة الربط بالشبكات والحصول على التصاريح. من هنا بدأت تظهر فكرة مراكز البيانات المدارية، لا بوصفها خيالاً علمياً خالصاً، بل باعتبارها محاولة للالتفاف على اختناقات البنية التحتية الأرضية التي باتت تؤخر توسيع قدرات الحوسبة. لكن السؤال الأهم ليس هل الفكرة جذابة نظرياً؟ بل هل هي قادرة فعلاً على التحول إلى جزء عملي من بنية الذكاء الاصطناعي، أم أنها ستبقى حلاً محدوداً في تطبيقات متخصصة؟!

يضع شون ماكديفيت، الشريك في «آرثر دي ليتل»، النقاش في إطاره الأكثر واقعية. ماكديفيت لا يتعامل مع المدار باعتباره بديلاً شاملاً للأرض، بل كطبقة قد تستفيد من مزايا يصعب تكرارها على اليابسة، مثل الطاقة الشمسية المستمرة، والتبريد الإشعاعي السلبي، وبعض حالات المعالجة داخل المدار نفسه. ويقول، خلال مقابلة خاصة مع «الشرق الأوسط» بوضوح، إن أقوى حجة اليوم ليست «وضع كل الذكاء الاصطناعي في الفضاء»، بل استخدام الفضاء، حيث يمنح «ميزة هيكلية حقيقية». هذه الصياغة مهمة لأنها تخفف من المبالغة الشائعة في الخطاب المحيط بالبنية الفضائية، وتنقل النقاش من فكرة الاستبدال الكامل إلى فكرة التخصيص الذكي.

شون ماكديفيت الشريك في «آرثر دي ليتل»

حوسبة تصطدم بالطاقة

ما يمنح هذه الفكرة بعض الجدية هو أن عنق الزجاجة في الذكاء الاصطناعي تغيّر فعلاً. فبحسب ماكديفيت: «الرقائق موجودة، ورأس المال متاح، والطلب قوي»، لكن النشر يتباطأ بسبب شراء الطاقة، والتصاريح، وتوصيل البنية التحتية، ما يعني أن الاختناق العملي انتقل من سؤال: «هل يمكننا بناء القدرة الحاسوبية؟» إلى سؤال: «هل يمكننا تشغيلها بسرعة؟».

وهنا يبرز مفهوم «سرعة الوصول إلى الطاقة» كعامل أكثر أهمية من مجرد الوصول إلى الحوسبة نفسها. في سوق تتحرك فيه دورات النماذج بسرعة، قد يعني تأخر منشأة في الوصول إلى طاقتها التشغيلية أن نافذتها الاستراتيجية أغلقت قبل أن تبدأ.

من هذه الزاوية تحديداً، تبدو مراكز البيانات المدارية وكأنها تحاول حلّ مشكلة أرضية من خلال بيئة غير أرضية. فالفكرة الأساسية تقوم على أن المدار قد يخفف بعض القيود المتعلقة بالطاقة والتبريد واستخدام المياه حتى طول دورات الترخيص. إلا أن ذلك لا يجعل التحول الواسع إليها قريباً أو سهلاً. ماكديفيت يحسم هذه النقطة بوضوح حين يقول إن «التحول الواسع في المدى القريب من البنية التحتية الأرضية إلى المدارية غير واقعي». السيناريو الأقرب، برأيه، هو نشر انتقائي لعقد حوسبة مدارية في حالات استخدام ضيقة، خصوصاً عندما تكون البيانات أصلاً مولودة في الفضاء، أو حين تكون المرونة التشغيلية أهم من انخفاض زمن الاستجابة. كما يقدّر أن المنصات التجارية لا تزال على بعد 5 إلى 7 سنوات، وذلك إذا انخفضت تكاليف الإطلاق بشكل حاد فقط، ربما إلى أقل من 200 دولار للكيلوغرام بحلول منتصف ثلاثينات هذا القرن.

أعباء تناسب المدار

هنا تبدأ الحدود التقنية والاقتصادية في الظهور بوضوح. فليست كل أعباء العمل متساوية، وليس كل ما يُشغَّل على الأرض قابلاً للنقل إلى الفضاء. الأعمال التي تبدو منطقية في المدار هي المعالجة الطرفية في الفضاء، والمعالجة المسبقة لبيانات مراقبة الأرض والاستشعار، والتحليلات الدفعية المتسامحة مع التأخير، وبعض المحاكاة، والتخزين المصمم للمرونة أو للأرشفة السيادية المقاومة للعبث. أما ما لا يبدو مناسباً بوضوح، فهو السحابة المؤسسية التقليدية، والتطبيقات الاستهلاكية التي تحتاج إلى زمن استجابة منخفض، والاستدلال التفاعلي المكثف، ومعظم أعمال التدريب التي تعتمد على حركة بيانات كثيفة وتجديد سريع للمعدات وسهولة الصيانة. وبكلمات ماكديفيت: «الأعباء الثقيلة من ناحية النطاق الترددي، لكنها متسامحة مع التأخير هي مرشحة أفضل من الأعباء الحساسة للزمن والتعاونية بكثافة».

هذا التمييز مهم، لأنه يعيد ضبط التوقعات. فإذا كان كثير من تطبيقات الذكاء الاصطناعي التجارية اليوم قائمة على التفاعل السريع مع المستخدمين، فإن المدار لا يقدم بديلاً عملياً لها، على الأقل في المستقبل المنظور. حتى في المدارات الأرضية المنخفضة، التي تعد أفضل من المعماريات الأبعد، تبقى الكمونات الزمنية عاملاً حاسماً يحدّ من القدرة على منافسة البنية الأرضية في التطبيقات اللحظية الموجهة للمستخدم. لذلك، فإن أفضل ما يمكن للمدار أن يقدمه حالياً ليس استضافة «السحابة الذكية» العامة، بل تقليل الحاجة إلى تنزيل كل البيانات الخام إلى الأرض من خلال معالجتها عند المصدر، ثم إرسال الرؤى أو النتائج فقط. وهذه نقطة بالغة الأهمية في عالم تزداد فيه أحجام بيانات الأقمار الصناعية بوتيرة سريعة.

البنية الأرضية ستبقى الخيار الأساسي لأنها أكثر نضجاً وأسهل في الصيانة والتوسع وأوضح من حيث الجدوى الاقتصادية (شاترستوك)

تفوق الأرض اقتصادياً

اقتصادياً، لا تزال الأرض تتفوق بوضوح. فالتوسع في مراكز البيانات الأرضية يبقى الخيار الافتراضي لأنه يستفيد من منظومات قائمة بالفعل كسلاسل توريد، وقابلية إصلاح وصيانة، وتمويل معروف، وبنية تشغيلية ناضجة. لذلك، كما يشير ماكديفيت، تصبح النماذج المدارية مثيرة للاهتمام فقط عندما تكون «التكلفة المتجنبة لتأخير البنية الأرضية مرتفعة جداً»، أو عندما يحل المدار مشكلة لا تستطيع الأرض حلّها «بأناقة». حتى مع الإشارة إلى تحليلات منشورة من «غوغل» تفترض إمكان الوصول إلى نوع من التكافؤ الاقتصادي إذا انخفضت تكاليف الإطلاق إلى أقل من نحو 200 دولار للكيلوغرام بحلول منتصف الثلاثينات، يبقى الاستنتاج الحالي واضحاً؛ نحن أمام نشر مداري محدود وموجّه، لا أمام إحلال واسع.

وإذا كان الجانب الاقتصادي لا يزال حذراً، فإن الجانب التقني أكثر تعقيداً. فالقائمة التي يذكرها ماكديفيت طويلة، تشمل توليد الطاقة وتخزينها في المدار والتحكم الحراري ومقاومة الإشعاع وإدارة الأعطال بشكل ذاتي وشبكات ضوئية عالية السعة وبوابات أرضية قابلة للتوسع وإدارة الحطام الفضائي والتجميع الروبوتي، ثم قبل كل شيء تحديث الأجهزة. وهذه النقطة الأخيرة قد تكون من أكثر العقبات حسماً، لأن اقتصاديات الذكاء الاصطناعي تتحرك بسرعة شديدة، وأي منصة لا يمكن ترقيتها أو صيانتها بكفاءة قد تصبح قديمة قبل أن تسترد رأسمالها. لذلك، فإن التجارب الحديثة، مهما بدت لافتة، يجب أن تُفهم باعتبارها «إثباتات مفهوم»، لا دليلاً على نضج منظومة متكاملة جاهزة للسوق.

التوسع المداري الواسع لا يبدو واقعياً قريباً بسبب تعقيدات الإطلاق والتشغيل والتحديث التقني والتنظيم (شاترستوك)

تنظيم يحدّ التوسع

قد يكون البعد التنظيمي والجيوسياسي بطيئاً لكنه مؤثر. فحين تتحول الحوسبة المدارية إلى جزء من بنية رقمية ذات أهمية استراتيجية، تبدأ أسئلة السيطرة والاختصاص والسيادة في الظهور بقوة؛ من يملك هذه البنية؟ من ينظمها؟ من يضمن أمنها؟ ومن يملك حق تشغيل قدرة حاسوبية قد تصبح حيوية لقطاعات مثل الاستشعار الدفاعي أو النسخ الاحتياطي السيادي أو معالجة بيانات الأقمار الصناعية؟

ماكديفيت يشير إلى طيف واسع من العوائق، من تخصيص الطيف وإدارة الحركة المدارية وقواعد الحطام، إلى ضوابط التصدير، والهواجس الأمنية، وحوكمة الأمن السيبراني. هذه العوائق قد لا تمنع التبني، لكنها قد تبطئه وتجزئ السوق جغرافياً وسياسياً.

لهذا كله، تبدو المبالغة أكبر خطر يواجه هذا التصور اليوم. ماكديفيت يقرّ بأن هناك «خطراً حقيقياً» من أن يبالغ القطاع في تقدير الدور الذي ستلعبه البنية المدارية في الذكاء الاصطناعي إذا انزلق النقاش من الاستخدامات الانتقائية إلى سردية الاستبدال الشامل. لكن هذا التحفظ لا يلغي وجود فرصة فعلية. فربما لا يصبح المدار موطناً للطلب الرئيسي على الذكاء الاصطناعي، لكنه قد ينجح تجارياً في شريحة محددة من التطبيقات التي تتضرر بشدة من اختناقات الأرض أو تملك أفضلية طبيعية حين تتم معالجتها في الفضاء. وبذلك، فإن القضية ليست ما إذا كانت مراكز البيانات المدارية «المستقبل» كله، بل ما إذا كانت ستصبح جزءاً من المستقبل في أماكن بعينها.

يمكن الاستخلاص من حديث ماكديفيت أن المدار قد يصبح جزءاً من البنية الطبيعية لقطاعات مثل مراقبة الأرض والاستشعار المرتبط بالدفاع والنسخ السيادي الاحتياطي وبعض أعباء الذكاء الاصطناعي المتسامحة مع التأخير. أما البنية الأرضية فستبقى القلب الرئيسي للحوسبة العالمية، لأنها أسهل في الصيانة، وأسهل في التوسع التدريجي، وأكثر ملاءمة للجزء الأكبر من الطلب منخفض الكمون. بذلك، لا تبدو مراكز البيانات المدارية حلاً سحرياً لأزمة بنية الذكاء الاصطناعي، لكنها ليست مجرد خيال تقني أيضاً. الأقرب أنها ستظل، في المستقبل القريب والمتوسط على الأقل، طبقة متخصصة ذات قيمة حقيقية، ولكن ضمن حدود واضحة لا ينبغي تجاهله.