«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تسرق بيانات ملايين المستخدمين وتتبع استراتيجية التمويه وتبيع الإضافات السليمة لشركات تجسس مجهولة

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
TT

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة وتحميل عروض الفيديو وتنظيم المواعيد، وغيرها. ومع ذلك، يكشف الواقع التقني عن جانب مظلم لهذه الأدوات؛ إذ يمكن أن تتحول بسهولة من وسائل للمساعدة إلى ثغرات أمنية خطيرة تهدد الخصوصية والبيانات المالية للمستخدمين.

وتتطلب عملية تطوير الإضافات توازناً دقيقاً؛ فبينما تهدف الإضافات الصحيحة إلى تحسين تجربة التصفح، فإن الإفراط بتثبيتها دون رقابة يؤدي إلى إبطاء أداء الكمبيوتر واستهلاك الذاكرة بشكل كبير، ما يحول المتصفح من أداة سريعة إلى عبء تقني. ونذكر في هذا الموضوع بعض مخاطر تلك الإضافات وكيفية الوقاية منها وقائمة «سوداء» لأكثر الإضافات خطورة الآن.

عندما يبيع المطورون ثقتك

تكمن الخطورة الكبرى في طبيعة «الأذونات» Permissions التي تطلبها هذه الإضافات، حيث إن معظمها يطلب إذن «قراءة وتغيير جميع البيانات على المواقع التي تزورها»، وهو إذن يمنح المطور وصولاً كاملاً إلى كل ما يكتبه المستخدم، بما في ذلك كلمات المرور وتفاصيل بطاقات الائتمان والمراسلات الخاصة، ما يفتح الباب على مصراعَيه لعمليات التجسس الرقمي.

وفي سياق التهديدات المباشرة، يتم إطلاق حملات منظمة تستخدم إضافات خبيثة للتسلل إلى أجهزة المستخدمين (مثل حملة «غوست بوستر» GhostPoster)، من بينها ما لا يقل عن 17 إضافة شائعة كانت تروج لنفسها كأدوات لترجمة النصوص أو تحميل عروض فيديو من منصات شهيرة، بينما كانت في الحقيقة تعمل كبرمجيات إعلانية وبرمجيات تجسس تخترق خصوصية الملايين.

وتعتمد هذه الإضافات الخبيثة على استراتيجية التمويه، حيث تقدم الوظيفة الموعودة للمستخدم (مثل تحميل مقطع فيديو) لتعزيز الثقة، بينما تقوم في الخلفية بحقن نصوص برمجية خبيثة في المتصفح. وتتيح هذه النصوص للمهاجمين توجيه المستخدم إلى مواقع احتيالية Phishing أو سرقة «ملفات تعريف الارتباط» Cookies للسيطرة على حساباته النشطة دون الحاجة لسرقة كلمة المرور.

كما أن أحد أكثر الجوانب إثارة للقلق في عالم الإضافات هو ظاهرة «الاستحواذ المشبوه»؛ ففي كثير من الأحيان، يبدأ المطور بإضافة سليمة تماماً تحظى بثقة المستخدمين، ثم يقوم ببيعها لشركات مجهولة. وتقوم هذه الشركات بتحديث الإضافة برمجياً لدمج أدوات تتبع خبيثة، ما يعني أن الإضافة التي كانت آمنة عند تثبيتها قد تصبح خبيثة في تحديثها التالي دون علم المستخدم.

وعلاوة على التجسس، تساهم الإضافات غير الموثوقة في تدهور الأمان العام للنظام من خلال هجمات «سلسلة التوريد». فإذا تم اختراق حساب المطور الأصلي على متجر الإضافات، يمكن للمخترقين دفع تحديث ملغوم لآلاف المستخدمين في لحظة واحدة، ما يحول المتصفح إلى منصة لشن هجمات أوسع على الشبكات المنزلية أو المؤسسية.

وتوضح الأدلة التقنية أن الإضافات المتخصصة في توفير القسائم الشرائية للمتاجر الإلكترونية أو مقارنة الأسعار هي من بين الأكثر خطورة، حيث تتطلب تتبعاً مستمراً لسلوك المستخدم الشرائي. وهذا التتبع لا يتوقف عند حدود الموقع المقصود، بل يمتد لبناء ملف تعريف شامل عن اهتمامات المستخدم وقدرته الشرائية، ليتم بيع هذه البيانات لاحقاً في الأسواق السوداء.

درع الوقاية: استراتيجية «الحد الأدنى» للحماية

ومن الضروري اتباع استراتيجية «الحد الأدنى من الإضافات»؛ إذ ينبغي للمستخدم مراجعة قائمة الإضافات المثبتة دورياً وحذف أي أداة لا يتم استخدامها يومياً. ولا يقلل خفض عدد الإضافات من مخاطر الاختراق فقط، بل يساهم بشكل مباشر في استقرار المتصفح ومنع الانهيارات المفاجئة Crashes للمتصفح جراء استخدام نصوص برمجية إضافية قد تكون مكتوبة بطريقة غير مستقرة.

ويجب على المستخدم التدقيق في «هوية المطور» قبل النقر على زر التثبيت. وغالباً ما يوفر المطورون الموثوقون والشركات المعروفة سياسات خصوصية واضحة وروابط لدعم المستخدمين. وفي المقابل، فإن الإضافات التي تملك أسماء غامضة أو تقييمات مزيفة (تبدو وكأنها مكتوبة بواسطة أنظمة آلية) يجب أن تُعامل على أنها خطرة جداً.

ومن الناحية التقنية، توفر المتصفحات الحديثة مثل «كروم» و«إيدج» أدوات مدمجة لإدارة الإضافات تتيح للمستخدم رؤية الأذونات التي تستخدمها كل إضافة. ويُنصح بشدة بتقييد وصول الإضافات بحيث لا تعمل إلا عند «النقر عليها» بدلاً من السماح لها بالعمل تلقائياً في جميع المواقع، مما يحد من قدرتها على جمع البيانات في الخلفية.

وفي حالة الشك بوجود إضافة خبيثة، لا يكفي مجرد النقر على زر الحذف، بل يُنصح بإجراء فحص شامل للنظام باستخدام برامج مكافحة الفيروسات وتغيير كلمات المرور المهمة، بل قد يتطلب الأمر أحياناً «إعادة ضبط المتصفح» Reset Browser لضمان إزالة جميع الملفات المؤقتة والنصوص البرمجية التي قد تكون الإضافة قد زرعتها في سجلات النظام.

وبالإضافة إلى ذلك، يجب الحذر من الإضافات التي يتم تحميلها من خارج المتاجر الرسمية Sideloading؛ فالمتاجر الرسمية، رغم أنها ليست محصنة تماماً، توفر مستويات من الفحص الأمني الأولي. أما التحميل المباشر من المواقع غير المعروفة فهو غالباً ما يكون طريقاً مباشراً لإصابة الكمبيوتر ببرمجيات الفدية أو برامج التعدين الخفية Cryptojacking.

ويظل الوعي البشري هو خط الدفاع الأول. وعلى الرغم من أن إضافات المتصفح هي أدوات قوية، فإن قوتها يجب أن تُدار بحذر. لذا، يجب البحث عن الإضافة قبل تثبيتها وقراءة مراجعات المستخدمين الآخرين والبحث عن اسم الإضافة في المواقع الأمنية المتخصصة قبل تثبيتها، فهذه خطوات بسيطة قد تقي المستخدم من كوارث لا تُحمد عقباها في عصر أصبحت فيه بياناتنا هي أثمن ما نملك.

 

وسائل للمساعدة تتحول بسهولة إلى ثغرات أمنية خطيرة تهدد الخصوصية

 

وبالنسبة للـ17 إضافة الخبيثة المذكورة أعلاه، فقد تم تحميلها أكثر من 840 ألف مرة، وبعض منها موجود منذ أكثر من 5 أعوام، وتدعم العمل على متصفحات «كروم» و«فيرفوكس» و«إيدج». ويُنصح بحذفها فوراً والبحث عن بدائل موثوقة. وعلى سبيل المثال، تم تحميل إضافة متخصصة بترجمة محتوى الصفحة أكثر من 500 ألف مرة، بينما تم تحميل إضافة أخرى مشابهة أكثر من 160 ألف مرة.

وتستطيع بعض الإضافات الدخول إلى كمبيوتر المستخدم من خلال تعديل الرابط الذي يكتبه المستخدم والذهاب إلى صفحات ذات ثغرات تسمح للمخترقين بالحصول على البيانات المهمة. والإضافات الخبيثة الأكثر انتشاراً الآن هي:

* Page Screenshot Clipper

* Full Page Screenshot

* Convert Everything

* Translate Selected Text with Google

* Youtube Download

* RSS Feed

* Ads Block Ultimate

* AdBlocker

* Color Enhancer

* Floating Player – PiP Mode

* One Key Translate

* Cool Cursor

* Google Translate in Right Click

* Translate Selected Text with Right Click

* Amazon Price History

* Save Image to Pinterest on Right Click

* Instagram Downloader

ويجب التنويه بأن هذه عينة من الإضافات الخبيثة ويجب التأكد من أي إضافة، وخصوصاً الإضافات التي قد تبدو وكأنها مفيدة جداً، مثل إضافات الشبكات الخاصة الافتراضية VPN (مثل Urban VPN Proxy التي تم تحميلها أكثر من 7 ملايين مرة، و1ClickVPN Proxy وUrban Browser Guard وUrban Ad Blocker التي تم تحميله واحدة منها أكثر من 600 ألف مرة، وبمجموع إجمالي لها بلغ 8 ملايين مرة).


مقالات ذات صلة

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

خاص تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» في «نيكست 2026» الذكاء الاصطناعي كاختبار لجاهزية المؤسسات في البنية والبيانات والحوكمة والأمن والتشغيل.

نسيم رمضان (لاس فيغاس)
الاقتصاد جانب من ملتقى «حكومة الرقمية 2025» (الهيئة)

الحكومة السعودية تواصل تقدمها في استخدام التقنيات الناشئة لتتجاوز 76 %

أعلنت هيئة الحكومة الرقمية السعودية تقرير «مؤشر جاهزية تبنّي التقنيات الناشئة»، الذي يؤكد التطور المتسارع في جاهزية الجهات الحكومية لتبنّي التقنيات الناشئة.

«الشرق الأوسط» (الرياض)
تكنولوجيا يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)

دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

دراسة «لينوفو» تكشف اعتماد طلاب الجيل زد على الأجهزة اللوحية، والذكاء الاصطناعي للدراسة، والإبداع، والتنظيم اليومي مع أولوية للأمان، والاستدامة.

نسيم رمضان (لاس فيغاس)
خاص مراكز البيانات المدارية قد تكون مفيدة عندما تكون البيانات مولودة في الفضاء أو متسامحة مع التأخير (شاترستوك)

خاص مراكز البيانات المدارية... هل تخفف اختناق الذكاء الاصطناعي أم تبقى حلاً متخصصاً؟

تبرز مراكز البيانات المدارية كخيار ناشئ لتخفيف اختناقات طاقة الذكاء الاصطناعي، لكنها تبدو أقرب إلى حل متخصص، لا بديل شامل.

نسيم رمضان (لاس فيغاس)
تكنولوجيا إطلاق «إيمجز 2.0»: صور أدق ودعم أفضل للعربية (أ.ب)

«أوبن إيه آي» تطلق نموذجها الجديد لتوليد الصور «Images 2.0»

أعلنت شركة «أوبن إيه آي» (OpenAI) عن إطلاق نموذجها الجديد لتوليد الصور تحت اسم «Images 2.0».

عبد العزيز الرشيد (الرياض)

أميركا تتهم الصين بسرقة تكنولوجيا ذكاء اصطناعي

الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
TT

أميركا تتهم الصين بسرقة تكنولوجيا ذكاء اصطناعي

الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)

اتهم البيت الأبيض الصين، اليوم الخميس، بالضلوع في سرقة الملكية الفكرية لمختبرات ذكاء اصطناعي أميركية على نطاق صناعي، وذلك في مذكرة تهدد بتوتر العلاقات قبل قمة مرتقبة بين الزعيمين الأميركي والصيني الشهر المقبل.

وكتب مايكل كراتسيوس، مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض، في مذكرة جرى تداولها على وسائل التواصل الاجتماعي، وكان لصحيفة «فاينانشال تايمز» ‌السبق في ‌نشرها: «لدى الحكومة الأميركية معلومات تشير إلى ‌أن جهات أجنبية، تتمركز أساساً في الصين، منخرطة في حملات متعمدة وعلى نطاق صناعي لاستخلاص قدرات أنظمة الذكاء الاصطناعي الأميركية المتقدمة».

وأضاف: «من خلال الاستفادة من عشرات الآلاف من الحسابات الوكيلة لتفادي الرصد، واستخدام تقنيات كسر الحماية لكشف معلومات مملوكة، تقوم هذه الحملات المنسقة باستخراج القدرات بشكل منهجي من نماذج الذكاء الاصطناعي ‌الأميركية، مستغلة الخبرة ‌والابتكار الأميركيين».

وقالت السفارة الصينية في واشنطن، وفقاً لوكالة «رويترز»، إنها تعارض «الادعاءات ‌التي لا أساس لها»، مضيفة أن بكين «تولي أهمية ‌كبيرة لحماية حقوق الملكية الفكرية».

والمذكرة، التي صدرت قبل أسابيع فقط من الزيارة المرتقبة للرئيس الأميركي دونالد ترمب إلى الرئيس الصيني شي جينبينغ في بكين، تنذر ‌بزيادة التوتر في حرب تكنولوجية ممتدة بين القوتين العظميين المتنافستين، التي هدأت حدتها بفعل انفراجة تحققت أكتوبر (تشرين الأول) الماضي.

وتثير المذكرة تساؤلات أيضاً بشأن ما إذا كانت واشنطن ستسمح بشحن رقائق الذكاء الاصطناعي المتقدمة التابعة لشركة «إنفيديا» إلى الصين. وأعطت إدارة ترمب الضوء الأخضر لهذه المبيعات في يناير (كانون الثاني)، مع فرض شروط. لكن وزير التجارة الأميركي هوارد لوتنيك أشار، أمس الأربعاء، إلى أنه لم تجرِ أي شحنات حتى الآن.

وتقول المذكرة، الموجهة إلى الوكالات الحكومية، إن الإدارة «ستبحث مجموعة من الإجراءات لمساءلة الجهات الأجنبية» التي تقف وراء هذه الحملات.


من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
TT

من لاس فيغاس... «غوغل كلاود نيكست 2026» يرسم المرحلة التالية للذكاء الاصطناعي المؤسسي

تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)
تقدم «غوغل كلاود» الذكاء الاصطناعي بوصفه نموذجاً تشغيلياً متكاملاً للمؤسسات لا مجرد مجموعة أدوات منفصلة (غوغل)

سعت «غوغل كلاود» في مؤتمرها السنوي «Google Cloud Next 2026» الذي حضره أكثر من 30 ألف مشارك، الأربعاء، في مدينة لاس فيغاس الأميركية، إلى تقديم صورة أوسع من مجرد سلسلة إعلانات تقنية جديدة. فمنذ اليوم الأول، بدا أن الشركة تريد وضع الحدث في إطار تحول أكبر في الذكاء الاصطناعي المؤسسي، عنوانه الانتقال من مرحلة الاستخدام التجريبي إلى مرحلة التشغيل الواسع داخل المؤسسات. هذا التحول صاغته «غوغل» تحت مفهوم «المؤسسة الوكيلة»، أي مؤسسة لا يقتصر فيها الذكاء الاصطناعي على المساعدة أو التلخيص، بل يمتد إلى بناء الوكلاء وتشغيلهم وربطهم بالبيانات والأنظمة وسير العمل اليومي.

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» خلال كلمته الافتتاحية (غوغل)

حاول توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» أن يضع هذا الاتجاه في صياغة واضحة، مقدماً الكلمة الافتتاحية بوصفها «خريطة طريق للمؤسسة الوكيلة». وفي المعنى الذي خرج به اليوم الأول، فإن الرسالة لم تكن أن الذكاء الاصطناعي يدخل الشركات بوصفه أداة إضافية، بل إنه يدفعها نحو نموذج تشغيلي جديد، تصبح فيه البنية التحتية والبيانات والحوكمة والأمن وتطبيقات العمل أجزاء مترابطة في طبقة واحدة أكثر اعتماداً على الوكلاء. كما سعى الحدث إلى دعم هذا الطرح بأرقام تعكس الزخم الذي تريد الشركة إبرازه، قائلة إن نحو 75 في المائة من عملاء «غوغل كلاود» يستخدمون منتجاتها للذكاء الاصطناعي، وإن نماذجها الأساسية تعالج أكثر من 16 مليار رمز في الدقيقة عبر الاستخدام المباشر من العملاء.

ركائز التحول المؤسسي

على مستوى الإعلانات نفسها، كان المشهد موزعاً على 4 ركائز رئيسية. الأولى كانت «Gemini Enterprise Agent Platform» التي قدمتها «غوغل» بوصفها منصة لبناء الوكلاء الذكيين وتوسيعهم وحوكمتهم ومراقبتهم داخل المؤسسات. والثانية كانت البنية التحتية، مع الإعلان عن الجيل الثامن من وحدات «TPU» إلى جانب ما تصفه الشركة بمعمارية «AI Hypercomputer». أمّا الركيزة الثالثة فكانت «Agentic Data Cloud» التي تعكس محاولة لإعادة صياغة علاقة الذكاء الاصطناعي ببيانات المؤسسات. وجاءت الرابعة عبر «Agentic Defense» الذي يربط بين الذكاء الاصطناعي والأمن السيبراني وحماية التطبيقات والبيئات السحابية. كما أضافت الشركة طبقة رابعة موازية على مستوى الاستخدام اليومي، عبر توسيع دور «Gemini Enterprise» داخل بيئات العمل، وتقديم «Workspace Intelligence» بوصفها طبقة دلالية تربط بين أدوات مثل «جيميل» و«دوكس» و«درايف» و«ميت» و«شات». وباختصار، فإن الحدث لم يُبنَ حول إعلان نموذج جديد فقط، بل حول حزمة تقول إن المرحلة التالية من الذكاء الاصطناعي ستكون معركة تشغيل مؤسسي متكامل.

ركزت إعلانات الحدث على 4 طبقات رئيسية تشمل الوكلاء والبنية التحتية والبيانات والأمن السيبراني (غوغل)

جاهزية الخليج للذكاء المؤسسي

ما يمنح هذا الطرح وزناً أكبر بالنسبة إلى الخليج هو أن المنطقة نفسها باتت معنية بهذه المرحلة من تطور الذكاء الاصطناعي. فالنقاش هنا لم يعد يقتصر على أهمية الذكاء الاصطناعي أو الرغبة في استخدامه، بل يتجه بصورة متزايدة إلى كيفية تشغيله على نطاق أوسع داخل القطاعات الحساسة والمنظمة، مثل التمويل والاتصالات والرعاية الصحية والطاقة والخدمات اللوجستية والقطاع الحكومي. ومن هذه الزاوية، فإن ما قُدم في «نيكست 2026» لا يبدو مجرد إعلانات حدث سنوي، بل يعكس تحولاً أوسع في السوق من التركيز على الوصول إلى النماذج إلى التركيز على الجاهزية المؤسسية لتشغيلها.

وبالنسبة إلى السعودية تحديداً، فإن هذا يبرز اتجاهاً نحو نقاش أكثر ارتباطاً بالجوانب التشغيلية والتطبيقية. فالمسألة لم تعد مرتبطة فقط بالبنية الحاسوبية أو الشراكات أو إدخال أدوات الذكاء الاصطناعي إلى بعض الوظائف، بل أيضاً بكيفية دمج هذه التقنيات داخل الأنظمة والعمليات المؤسسية بصورة فعالة ومنظمة. ويشمل ذلك استخدام الذكاء الاصطناعي في بيئات خاضعة للامتثال، وتوظيفه في عمليات الشبكات والخدمات، والاستفادة من الوكلاء داخل المؤسسات مع الحفاظ على المتابعة والتدقيق والضبط المؤسسي.

المرحلة التالية من الذكاء الاصطناعي ستعتمد على قدرة المؤسسات على تشغيله على نطاق واسع داخل بيئات العمل الفعلية (شاترستوك)

حوكمة البنية الذكية

عندما تتحدث «غوغل» عن منصة لإدارة الوكلاء، أو عن هوية الوكيل، أو عن بوابة للتحكم في تفاعلاته، أو عن أدوات للمراقبة، فإن هذه ليست مجرد تفاصيل تقنية داخل منتج جديد، بل تعكس اتجاهاً أوسع في السوق نحو تشغيل الذكاء الاصطناعي داخل المؤسسات ضمن أطر واضحة وقابلة للمراجعة. وهذه نقطة مهمة لأن إحدى الرسائل الأكثر دلالة في الحدث الذي حضرته «الشرق الأوسط» كانت أن النقاش لم يعد يتمحور فقط حول القدرة على بناء وكيل ذكي، بل حول كيفية إدارة أعداد كبيرة منهم داخل المؤسسة الواحدة. وبالنسبة إلى السعودية والخليج، فإن هذا يبرز أهمية طبقات الحوكمة والمراقبة والهوية، خصوصاً مع توسع استخدام الذكاء الاصطناعي في القطاعات الحساسة.

والأمر نفسه ينطبق على البنية التحتية. فإعلانات مثل «TPU 8t» و«TPU 8i» و«AI Hypercomputer» لا تكتسب أهميتها فقط من سباق الرقائق أو من التنافس بين مزودي الحوسبة السحابية، بل أيضاً من دلالتها على أن المرحلة المقبلة من الذكاء الاصطناعي ستعتمد على بنية تحتية تدعم التدريب والاستدلال المستمر واسع النطاق. ومن هذه الزاوية، يبرز التركيز على كيفية توظيف هذه البنية في تطبيقات مؤسسية عملية عبر قطاعات متعددة.

تعكس وحدات «TPU» الجديدة التي أعلنتها «غوغل» تركيزاً واضحاً على بنية تحتية تخدم التدريب والاستدلال معاً (غوغل)

البيانات في الصدارة

ثم تأتي البيانات، وهي من العناصر الأساسية في المرحلة المقبلة. فطرح «Agentic Data Cloud» يعكس اتجاهاً متزايداً نحو تعزيز جاهزية البيانات وربطها بشكل أفضل داخل المؤسسات. وبالنسبة إلى السعودية، فإن هذه النقطة تكتسب أهمية خاصة مع تسارع التحول الرقمي في ظل «رؤية 2030» واتساع الحاجة إلى بيئات بيانات أكثر ترابطاً، بما يتيح للذكاء الاصطناعي العمل بسياق أعمال أدق وأكثر فاعلية.

وفي هذا السياق، لا تبدو طبقة الاستخدام اليومي التي تحدثت عنها «غوغل» أقل أهمية من طبقات الرقائق أو المنصات. فعندما توسع الشركة دور «Gemini Enterprise» داخل بيئة العمل، وتقدم «Workspace Intelligence» كطبقة سياقية موحدة عبر البريد والمستندات والاجتماعات والمحادثات والملفات، فهي لا تضيف مزايا إنتاجية فقط، بل ترسم تصوراً لبيئة يصبح فيها الذكاء الاصطناعي أقرب إلى جزء من التدفق اليومي للعمل، لا أداة منفصلة على الهامش. وهذه النقطة تهم المنطقة أيضاً، لأن نجاح الذكاء الاصطناعي في المؤسسات لن يُقاس فقط بما إذا كانت الإدارات التقنية قادرة على بنائه، بل بما إذا كان يمكن دمجه في العمل الفعلي للموظفين والفرق من دون زيادة التعقيد أو خلق طبقات تشغيلية منفصلة.

أوضح المؤتمر أن نجاح الذكاء الاصطناعي المؤسسي يتطلب حوكمة أوضح وبيانات أكثر ترابطاً وبنية تحتية تدعم الاستدلال المستمر (غوغل)

الأمن في الصميم

أما الأمن، فكان واحداً من أكثر المحاور التي كشفت أن السوق دخلت مرحلة أكثر واقعية. فعبر «Agentic Defense»، سعت «غوغل» إلى ربط الذكاء الاصطناعي مباشرة بالأمن السيبراني، ليس باعتباره طبقة منفصلة، بل جزءاً من المعمارية نفسها. هذه النقطة لها أهمية واضحة في المنطقة، لأن توسع الذكاء الاصطناعي داخل المؤسسات في قطاعات مثل الطاقة والاتصالات والقطاع المالي لا يمكن فصله عن سؤال الثقة والاستمرارية والقدرة على احتواء المخاطر. وكلما توسعت المؤسسات في استخدام الوكلاء وربطتهم ببياناتها وأنظمتها، أصبح الأمن جزءاً من الذكاء الاصطناعي ذاته، لا مجرد إضافة لاحقة إليه.

ومن بين الرسائل المهمة أيضاً في الحدث أن «غوغل» حاولت الجمع بين فكرتين تبدوان متوازيتين. إحداهما تقديم حزمة متكاملة ومحسنة رأسياً من جهة، والأخرى التأكيد على الانفتاح وتعدد النماذج والتكامل مع الشركاء من جهة أخرى. وهذه ليست مجرد نقطة تنافسية بين الشركات الكبرى، بل مسألة عملية للمؤسسات نفسها، خصوصاً في الأسواق التي تسعى إلى الموازنة بين التكامل التقني والمرونة التشغيلية على المدى الطويل. وبالنسبة إلى الخليج، فإن هذا التوازن بين التكامل والانفتاح يبرز كأحد الأسئلة المهمة في المرحلة المقبلة من الذكاء الاصطناعي المؤسسي.

ربما يكون أهم ما كشفه اليوم الأول من «Google Cloud Next 2026» بالنسبة إلى السعودية والخليج ليس منتجاً واحداً بعينه، بل طبيعة التحول الذي يعكسه. فالموجة الأولى من الذكاء الاصطناعي كانت تدور حول إثبات الفائدة. أما الموجة التالية، كما بدت في لاس فيغاس، فتدور حول إثبات الجاهزية. وهذا يعني أن المعركة المقبلة لن تُحسم فقط بمن يملك النموذج الأذكى، بل بمن يملك المؤسسة الأقدر على تشغيله، وضبطه، وتأمينه، وربطه ببياناته وعملياته، وتحويله من تجربة لافتة إلى قدرة يومية يمكن الوثوق بها. ومن هذه الزاوية، فإن الرسالة الأهم القادمة من الحدث ليست تقنية فقط، بل مؤسسية أيضاً: المرحلة المقبلة في الذكاء الاصطناعي في المنطقة ستكون معركة تنفيذ بقدر ما هي معركة ابتكار.


دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
TT

دراسة من «لينوفو»: 98 % من طلاب الجيل زد يستخدمون الذكاء الاصطناعي مسانداً يومياً

يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)
يرى معظم الطلاب أن التقنيات المتطورة والذكاء الاصطناعي يقدمان دعماً حقيقياً للإبداع وتدوين الملاحظات والتلخيص وتوليد الأفكار (شاترستوك)

أظهرت دراسة جديدة «لينوفو» شملت 8035 طالباً من الجيل زد في ثماني دول أوروبية أن الجهاز اللوحي لم يعد جهازاً ثانوياً في حياة الطالب الجامعية، بل يتحول تدريجياً إلى منصة تجمع بين الدراسة، والإبداع، والتنظيم الشخصي، والترفيه، في وقت تعيد فيه أدوات الذكاء الاصطناعي تشكيل طريقة التعلم، والعمل اليومي. وتكشف الأرقام عن جيل يتعامل مع التقنية بوصفها جزءاً من يومه الأكاديمي، وهويته الشخصية في آنٍ واحد.

الدراسة، التي أُجريت بين 30 ديسمبر (كانون الأول) 2025 و14 يناير (كانون الثاني) 2026 على طلاب تتراوح أعمارهم بين 18 و25 عاماً في المملكة المتحدة، وألمانيا، وفرنسا، وإيطاليا، وإسبانيا، وبولندا، وهولندا، والسويد، ترسم صورة لبيئة جامعية لم تعد ثابتة المكان، أو الإيقاع. فالتعلّم لم يعد مرتبطاً بالمكتب، أو قاعة المحاضرات فقط، بل ينتقل بين المكتبة، والمقهى، وغرفة النوم، ووسائل التنقل، وهو ما يفسر لماذا قال 94 في المائة من المشاركين إن الجهاز اللوحي مفيد، أو سيكون مفيداً للحياة الطلابية. كما رأى نحو ثلاثة من كل عشرة أن خفة الوزن تمثل أولوية قصوى في بيئة الدراسة المثالية لديهم.

الإبداع عبر التخصيص

اللافت في نتائج الدراسة أن الحديث لم يعد يدور فقط حول الإنتاجية التقليدية، بل حول الإبداع أيضاً. فقد قال 99 في المائة من الطلاب إن التقنيات المتطورة تؤدي دوراً مهماً في دعم إبداعهم، في مؤشر على أن الأدوات الرقمية أصبحت جزءاً من عملية التفكير نفسها، لا مجرد وسيلة لتنفيذ المهام. ويعزز هذا الاتجاه أن 91 في المائة من المشاركين قالوا إنهم يخصصون أجهزتهم للتعبير عن هويتهم الإبداعية، بينما يخصص 94 في المائة تصميمات التطبيقات وتنظيمها بما يتناسب مع طريقة تفكيرهم، وعملهم، ويخصص 92 في المائة أدوات القلم أو الفرشاة الرقمية بما يلائم أساليبهم الشخصية.

هذا الاندماج بين التقنية والهوية الشخصية لا يتوقف عند الشكل، بل يمتد إلى الوظيفة. يرى 81 في المائة من الطلاب أن تصميم الجهاز مهم للإبداع، ما يعني أن عوامل مثل الراحة وسهولة الاستخدام والمظهر لم تعد تفاصيل هامشية، بل صارت جزءاً من القرار الشرائي نفسه. وفي الوقت ذاته، تظل الأدوات العملية حاسمة؛ إذ قال 92 في المائة إن دقة القلم مهمة للإبداع، وأكد 88 في المائة أهمية إعداد لوحة المفاتيح، في دلالة على أن الطلاب لا يبحثون فقط عن جهاز جميل، أو خفيف، بل عن جهاز يدعم تركيزهم، ويقلل الاحتكاك أثناء العمل.

تكشف الدراسة أن الجهاز اللوحي بات أداة أساسية لدى طلاب الجيل زد للدراسة والإبداع والتنظيم اليومي لا مجرد جهاز ثانوي (لينوفو)

الذكاء الاصطناعي المساند

تشير النتائج إلى أن الجهاز اللوحي يُستخدم بانتظام في أنشطة تتجاوز القراءة، وتصفح المحتوى. فمن بين الطلاب الذين يستخدمونه أسبوعياً أو أكثر، قال 75 في المائة إنهم يعتمدون عليه مرة واحدة على الأقل أسبوعياً، بينما يستخدمه 73 في المائة للرسم، أو التخطيط مرة أسبوعياً على الأقل. وهذا يعكس أن الأجهزة اللوحية باتت أقرب إلى أدوات إنتاج حقيقية، لا مجرد شاشات للاستهلاك، أو الترفيه.

أما الذكاء الاصطناعي، فيظهر في الدراسة بوصفه طبقة دعم يومية أكثر من كونه بديلاً عن الجهد البشري. فقد قال 98 في المائة من الطلاب إن الذكاء الاصطناعي يساعدهم بطريقة، أو بأخرى، فيما يستخدم نحو سبعة من كل عشرة هذه الأدوات أسبوعياً، أو أكثر. وتبرز ثلاثة استخدامات رئيسة بوضوح: تدوين الملاحظات بنسبة 73 في المائة، والتلخيص بنسبة 73 في المائة أيضاً، وتوليد الأفكار بنسبة 72 في المائة. كذلك يرى 83 في المائة أن أدوات الذكاء الاصطناعي المخصصة لتوليد الأفكار تساعد في دعم العملية الإبداعية، وتعمل نقطة انطلاق للإنتاجية، لا كبديل عن الأفكار الأصلية.

وهنا تتضح ملامح تحول مهم: الطلاب لا ينظرون إلى الذكاء الاصطناعي بوصفه أداة تُستخدم أحياناً عند الحاجة فقط، بل أصبح طبقة مساندة هادئة تساعدهم على تنظيم يومهم، واستعادة السياق، وإدارة الضغط عندما تتراكم المحاضرات، والواجبات، والمواعيد النهائية. وربما يفسر ذلك أيضاً لماذا قال 89 في المائة إن التقنيات المتطورة تساعدهم على الشعور بمزيد من الدعم والتحكم خلال فترات الدراسة المزدحمة.

تربط الطلاب بأجهزتهم وهويتهم الشخصية إذ يخصصون التطبيقات والأدوات الرقمية بما يعكس أسلوبهم في التفكير والعمل والإبداع (شاترستوك)

الأولوية للتوازن اليومي

من زاوية التركيز، تكشف الدراسة ضغوط البيئة الرقمية الحديثة بوضوح. فقد أفاد 44 في المائة بأن الشاشة الواضحة عالية الجودة تساعدهم على التركيز، بينما أشار 35 في المائة إلى أن سرعة إنجاز المهام المتعددة عنصر مهم، وقال 31 في المائة إن دعم القلم لتدوين الملاحظات بسرعة يساعدهم على الحفاظ على تدفق العمل. كما قال ما يقرب من ربع المشاركين إن الأجهزة اللوحية تساعدهم على إدارة الوقت، وأعباء العمل، ما يعكس انتقال الجهاز من دور أداة تقنية إلى دور وسيط يومي بين الطالب ومهامه الأكاديمية.

ولا تقتصر أولويات هذا الجيل على الأداء فقط. فالاستدامة حاضرة بقوة في القرار الشرائي، إذ قال 99 في المائة إن الاستدامة مهمة عند اختيار التقنية. وبرزت المواد عالية الجودة القادرة على تحمّل الاستخدام اليومي لدى 36 في المائة، تلتها قابلية الإصلاح، والدعم طويل الأمد لدى 33 في المائة، ثم الأجهزة المصنوعة من مواد معاد تدويرها، أو ذات أثر بيئي أقل لدى 32 في المائة، والتغليف القابل لإعادة التدوير بالكامل لدى 30 في المائة، والتصنيع المسؤول لدى 29 في المائة. كما ذكر 37 في المائة أن الجهاز الذي يدوم طويلاً ويحافظ على سرعته من الاعتبارات الرئيسة عند الشراء.

وفي الوقت نفسه، تبقى الثقة عاملاً غير قابل للتفاوض. فقد قال 96 في المائة إن من المهم أن يساعدهم الجهاز على الشعور بالأمان، والتحكم، والحماية على الإنترنت. ومع تزايد اعتماد الدراسة، والإبداع، والتواصل الشخصي على الجهاز نفسه، تبدو الخصوصية والأمان من المتطلبات الأساسية لا الميزات الإضافية.

في المحصلة، لا تقول هذه الأرقام إن الطلاب يريدون فقط أجهزة أسرع، أو أنحف، بل إنهم يريدون أدوات قادرة على مواكبة يوم دراسي مرن، ومجزأ، ومثقل بالتشتت، وفي الوقت نفسه مشبع بالإبداع. وهذا ما يجعل المنافسة في هذه الفئة أقل ارتباطاً بالمواصفات الصلبة وحدها، وأكثر ارتباطاً بمدى قدرة الجهاز على الجمع بين الأداء، والمرونة، والتركيز، والدعم الذكي في تجربة واحدة.