Discover
النشرة الرقمية
النشرة الرقمية
Author: مونت كارلو الدولية / MCD
Subscribed: 129Played: 2,092Subscribe
Share
© France Médias Monde
Description
"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.
498 Episodes
Reverse
تستضيف نايلة الصليبي في"النشرة الرقمية" محمود غزيل، المدرب والصحفي المتخصص في التحقق من الأخبار المضللة،للتطرق إلى مسؤولية شركات تكنولوجيا الذكاء الاصطناعي لمكافحة التضليل عبر استخدام تقنياتها. وما الأدوات والنصائح العملية التي يمكن أن تُمكّن المستخدم العادي من حماية نفسه من الوقوع ضحيةً المعلومات المضللة؟ تأثير الذكاء الاصطناعي على الرأي العام وآليات التضليل في ظل التطور المتسارع لتقنيات الذكاء الاصطناعي التوليدي، تجاوز الذكاء الاصطناعي مرحلة كونه مجرد أداة للمساعدة، ليصبح "مهندسًا" للواقع الافتراضي، قادراً على صياغة صور وفيديوهات تكاد تطابق الحقيقة في أدق تفاصيلها. وفي ظل النزاعات الجيوسياسية الراهنة، توظف هذه الخوارزميات كأدوات استراتيجية في إطار "الحرب المعلوماتية"، بهدف هندسة الرأي العام وتوجيه الإدراك الجماعي. عبر محتويات بصرية مُضللة. فيفرض هذا الواقع التقني تحديات كبيرة على معايير المصداقية الإعلامية، مما يستوجب تبني منهجيات تحليلية دقيقة لفك شفرات المحتوى الرقمي والتحقق من سلامته. فكيف يمكننا مواجهة هذا التضليل وما هي مسؤولية شركات تكنولوجيا الذكاء الاصطناعي؟ وما الأدوات والنصائح العملية التي يمكن أن تُمكّن المستخدم العادي من حماية نفسه من الوقوع ضحيةً المعلومات المضللة؟ للإجاية عن هذه الأسئلة و غيرها، تستضيف نايلة الصليبي في"النشرة الرقمية" محمود غزيل، المدرب والصحفي المتخصص في التحقق من الأخبار المضللة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير فريق بحوث الأمن في"مايكروسوفت ديفندر" من حملة اختراق إلكترونية عبر رسائل مفخخة في "واتساب"، تستغل أدوات نظام التشغيل"ويندوز" لإخفاء الهجوم وتضليل حلول الأمان وجعل النشاط الخبيث يبدو امتداداً طبيعياً لعمليات النظام الاعتيادية. "واتساب" بوابةٌ للاختراق... برمجية خبيثة تتسلَّل إلى ويندوز وتكسر حواجزَ الأمان حذّرت شركة مايكروسوفت من حملة اختراق إلكتروني بدأت أواخر فبراير ٢٠٢٦، تستهدف مستخدمي نظام التشغيل "ويندوز" عبر تطبيق" واتساب"، من خلال ملفات برمجية خبيثة من نسق Visual Basic Script. وبحسب تحليل فريق "مايكروسوفت ديفندر"، يعتمد الهجوم على خداع المستخدم لفتح ملف بسيط، ليبدأ بعدها تسلسل معقد من العمليات التي تمنح المهاجمين صلاحيات كاملة على الجهاز، دون إثارة الشبهات أو ترك آثار واضحة، مستفيدين من أدوات النظام الأصلية وخدمات سحابية موثوقة لإخفاء نشاطهم. واتساب كنقطة انطلاق للهجوم يبدأ الهجوم برسالة تبدو عادية عبر" واتساب"، مرفقة بملف يحمل امتداد.vbs ، وبمجرد الضغط عليه وفتحه يبدأ بتشغيل سلسلة من الأوامر البرمجية، دون الحاجة إلى أي تفاعل إضافي من المستخدم.وتوضح "مايكروسوفت" في تحليلها أن "واتساب" يشكل المحرك الرئيسي لهذا الهجوم"، غير أن الخطورة الحقيقية تكمن في كيفية استغلال بيئة "ويندوز" نفسها لإخفاء النشاط الخبيث. استغلال أدوات ويندوز لإخفاء الهجوم عند تشغيل الملف الخبيث، يُنشئ البرنامج فورًا مجلدات مخفية داخل المسار "C:\ProgramData"، ثم ينسخ أدوات نظام أصلية ويعيد تسميتها لتفادي الاكتشاف. فعلى سبيل المثال، يغير اسم أداة curl.exe إلى “netapi.dll”، وbitsadmin.exe إلى “sc.exe”. هذا الأسلوب يهدف تضليل حلول الأمان وجعل النشاط الخبيث يبدو امتداداً طبيعياً لعمليات النظام الاعتيادية. تجاوز نظام الحماية في ويندوز (UAC) ينتقل المهاجمون بعد ذلك إلى مرحلة أكثر تعقيداً تستهدف تعزيز السيطرة ورفع مستوى الصلاحيات. وفي هذه المرحلة، تتصل هذه الأدوات بخدمات تخزين في السحاب معروفة مثل Amazon Web Services وTencent Cloud وBackblaze، لتحميل مكونات خبيثة إضافية. وبسبب موثوقية هذه الخدمات، تبدو حركة البيانات طبيعية أمام أنظمة المراقبة. في المرحلة التالية، تستهدف البرمجيات الخبيثة آلية "التحكم في حساب المستخدم" User Account Control "(UAC)"، وهي من أبرز آليات الحماية المدمجة في نظام التشغيل" ويندوز". وذلك عبر تعديل قيمة في سجل النظام تُعرف باسم" ConsentPromptBehaviorAdmin"، ما يؤدي إلى تعطيل التنبيهات الأمنية. بعدها، تقوم البرمجية الخبيثة بإعادة تشغيل موجه الأوامر"cmd.exe" بشكل متكرر إلى أن يحصل على صلاحيات المسؤول، وهو ما يفتح المجال أمام تنفيذ عمليات أكثر خطورة. تثبيت أدوات للوصول الدائم والسيطرة الكاملة بمجرد الحصول على هذه الصلاحيات، يقوم المهاجمون بتثبيت حزم "Microsoft Installer" برمجية غير موقّعة، من بينها أداة التحكم عن بُعد "AnyDesk"، بالإضافة إلى برامج مثل "WinRAR" وأدوات أخرى.وتمنح هذه البرامج المهاجمين قدرة مستمرة على الوصول إلى الجهاز، بما يشمل سرقة البيانات، أو تثبيت برمجيات إضافية، أو حتى استخدام الجهاز كنقطة انطلاق لهجمات أخرى كتحويل جهاز الكمبيوتر إلى جهاز" زومبي" ضمن شبكة من الأجهزة الملوثة. توصيات مايكروسوفت للحماية تشير "مايكروسوفت" إلى نقطة تقنية مهمة، تتمثل في أن كل ملف تنفيذي في نظام التشغيل " ويندوز" يحتوي على حقل بيانات يسمى " OriginalFileName "، وهو الاسم الأصلي للملف عند إنشائه. ورغم تغيير اسم الملف الظاهري، يبقى هذا الحقل دون تعديل. وبناءً على ذلك، توصي "مايكروسوفت"، على صفحة الدعم لموقع Microsoft Defender Security Research Team، المؤسسات والمنظمات والأفراد بمجموعة من الحلول الأمنية المتقدمة قادرة على مقارنة الاسم الظاهر مع الاسم الأصلي إضافة إلى تحليل حركة الشبكة لرصد أي نشاط غير طبيعي. ما يجعل هذا الهجوم استثنائياً! تكشف هذه الحملة عن تحول نوعي في أساليب الهجمات الإلكترونية، حيث لم يعد المهاجمون يعتمدون فقط على برمجيات خبيثة تقليدية، بل باتوا يوظفون أدوات النظام نفسها وخدمات موثوقة لإخفاء آثارهم. ومع تزايد استخدام تطبيقات المراسلة الفورية كقنوات للهجوم، كواتساب، علينا تعزيز الوعي الأمني، والتعامل مع الملفات المرفقة إن في برامج المحادثة أوالبريد الإلكتروني بحذر شديد. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تقرير شركة Check Point، المتخصصة في الأمن السيبراني، الذي كشف عن هجمات سيبرانية إيرانية منسّقة استهدفت في مارس ٢٠٢٦ أكثر من ٣٢٥ منظمة حكومية وبلدية في إسرائيل والإمارات و أوروبا والولايات المتحدة. تُشكّل هذه الحملة الإيرانية نمطاً متطوراً من الحرب الهجينة. الشرق الأوسط في المرمى.. كشف حملة تجسس سيبرانية إيرانية واسعة النطاق تستهدف السحابة في غضون ثلاثة أسابيع متتالية من شهر مارس٢٠٢٦، شنّت مجموعات التهديد المستمر المتقدم Advanced Persistent Threat مرتبطة بإيران حملةً سيبرانية منسّقة وغير مسبوقة النطاق، استهدفت البنية التحتية السحابية لأكثر من ٣٢٥ منظمة في العالم، مع تركيز لافت على الكيانات الحكومية والبلديات في إسرائيل والإمارات العربية المتحدة. هذا ما كشف عنه تقرير شركة Check Point Research المتخصصة في الأمن السيبراني ، معتبرا أن هذه الحملة لم تكن مجرد عملية اختراق رقمي، بل تُشكّل نمطاً متطوراً من الحرب الهجينة، إذ تتقاطع أهدافها تقاطعاً موثّقاً مع المدن التي تعرّضت للضربات الصاروخية الإيرانية في الفترة ذاتها، مما يُرجّح أن عمليات التجسس الإلكتروني كانت تغذّي قرارات ميدانية وتقييم أضرار القصف. الخريطة الزمنية والجغرافية للهجمات نفّذت المجموعات المهاجمة حملة الاختراق في ثلاث موجات متتالية وبإيقاع لافت: الأولى في الثالث من مارس٢٠٢٦، والثانية في الثالث عشر منه، والثالثة في الثالث والعشرين من الشهر ذاته. وأوضح باحثو Check Point أن هذا التوقيت المنتظم يكشف عن تخطيط مسبق ودقيق، لا عن هجمات عشوائية أو فردية. جغرافياً، تمحورت الضربة بصورة رئيسية حول إسرائيل التي تضرّرت منها أكثر من ٣٠٠ منظمة، تليها الإمارات العربية المتحدة بأكثر من ٢٥منظمة، بالإضافة إلى أهداف أقل حجماً في السعودية وأوروبا والمملكة المتحدة والولايات المتحدة. وأشار تقرير Check Point إلى أن القطاعات المستهدفة لم تكن عشوائية إطلاقا، بل ركّز المهاجمون بصورة لافتة على البلديات والحكومات المحلية، وهي الجهات المنوط بها الاستجابة الميدانية المباشرة لأضرار الضربات الصاروخية، إلى جانب قطاعات الدفاع والتعليم والخدمات المالية. آلية الهجوم "رشّ كلمات المرور" سلاحاً للتسلل الهادئ اعتمدت الحملة على أسلوب تقني يُعرف "رش كلمات المرور" Password Spraying، وهو يختلف عن هجمات "القوة الغاشمة" التقليدية brute-force attacks. بدلاً من استهداف حساب واحد بآلاف المحاولات، وهو ما تكشفه أنظمة الحماية بسهولة، يقوم أسلوب Password Spraying على تجربة عدد محدود من كلمات المرور الشائعة والضعيفة على آلاف الحسابات في آنٍ واحد، انطلاقاً من افتراض إحصائي بأن مستخدماً واحداً على الأقل في أي مؤسسة كبيرة يستخدم بيانات اعتماد هشة. تستهدف هذه العملية حسابات "مايكروسوفت ٣٦٥ " ومنصة" Azure" كونها بوابة للسيطرة على البنية التحتية السحابية للمؤسسات. وتكشف الوثائق التقنية للحملة في تقرير Check Point عن بنية هجومية من ثلاث مراحل متسلسلة ومتكاملة: تبدأ بـمرحلة المسح، حيث تُنفَّذ موجات رش مكثّفة عبر شبكة " "Tor وهي شبكة توفر إخفاء الهوية على الإنترنت عبر تمرير اتصال المستخدم بين عدة خوادم مشفرة، مما يصعّب تتبع هوية المستخدم أو موقعه أو نشاطه الإلكتروني، وذلك مع تغيير مستمر للعقد للإفلات من أنظمة الحجب، كما تنتحل عملية المسح هذه هوية برنامج التصفح "إنترنت إكسبلورر١٠" لإيهام الأنظمة الأمنية بأنها نشاط عادي. وما إن تعثر على بيانات اعتماد صحيحة، تنتقل العملية إلى مرحلة الاختراق حيث يجري تسجيل الدخول من خلال خدمات VPN شبكة خاصة افتراضية تجارية معروفة مثل Windscribe وNordVPN، مع توجيه جغرافي يُحاكي الاتصالات المحلية لتفادي القيود الجغرافية. وتنتهي العملية: بالاستطلاع جمع معلومات حول هيكل الشبكة والموظفين. التحرك الجانبي -Lateral Movement: استخدام الحساب المخترق لإرسال رسائل بريد إلكتروني احتيالية داخل المؤسسة للوصول إلى حسابات ذات صلاحيات أعلى. سرقة البيانات: استخراج رسائل البريد الإلكتروني والوثائق الحساسة المخزّنة على السحابة. لماذا الاشتباه بأن الجهة خلف هذه العملية هي إيران؟ أعلن باحثو Check Point Research أنهم يُقدّرون "بثقة معقولة" ارتباط الحملة بجهات إيرانية، تعرف بـ Iran-Nexus، مستندين إلى ثلاثة محاور من الأدلة: يتمثّل المحور الأول في التطابق التقني لسجلات Microsoft 365 مع الأنماط الموثّقة لمجموعة Gray Sandstorm، وهي مجموعة إيرانية تتميّز باستخدام أدوات Red Team عبر عقد Tor، كما تتقاطع الأساليب المستخدمة مع مجموعتَي MuddyWater المرتبطة بوزارة الاستخبارات والأمن الإيرانية ومجموعة التهديد المتقدم APT33 المعروفة بـ Elfin Team . يتجلّى المحور الثاني في توقيت العمليات المتوافق مع ساعات العمل الرسمية في إيران. أما المحور الثالث فهو الأكثر دلالة: التقاطع الموثّق بين الأهداف الإلكترونية والمدن التي تعرّضت للقصف الصاروخي الإيراني في الشهر ذاته، مما يُشير إلى أن المعلومات المستخلصة كانت تُوظَّف لتقييم أضرار الضربات وتوجيه عمليات لاحقة. الخطر الحقيقي حين يُوجِّه الفضاء السيبراني المدافع الميدانية يُنبّه الباحثون إلى أن الخطر الفعلي لهذه الحملة لا يكمن في الاختراق الإلكتروني بحدّ ذاته، بل في توظيف المعلومات المُسرَّبة لأغراض ميدانية، إذ إن امتلاك معلومات دقيقة عن حجم الأضرار التي لحقت بالبنية التحتية لمنطقة ما يمكن أن يُحدّد الضربات اللاحقة ويُحسّن دقتها. وهذا ما يجعل هذه الحملة نموذجاً استثنائياً لما يُعرف بـ"تقييم أضرار القصف"- Battle Damage Assessment، الذي تحوّل فيه الاختراق السيبراني من غاية إلى وسيلة في خدمة استراتيجية عسكرية أشمل. تُجسّد هذه الحملة تحوّلاً نوعياً في طبيعة الصراعات، حيث لم يعد الفضاء السيبراني ساحةً موازية للميدان العسكري، بل بات جزءاً عضوياً ومكمّلاً له. في هذا السياق يوصي باحثو Check Point المؤسسات بضرورة اتخاذ الخطوات التالية لتأمين بيئاتها السحابية: -تفعيل المصادقة الثنائية (MFA): لضمان عدم كفاية كلمة المرور وحدها للدخول. -مراقبة سجلات الدخول: البحث عن محاولات تسجيل دخول فاشلة متكررة من عناوين IP غير معروفة أو عبر شبكة Tor. -سياسات كلمة المرور: فرض كلمات مرور معقدة وتغييرها بشكل دوري. -تقييد الوصول الجغرافي Geo-fencing: حظر تسجيل الدخول من دول لا تمارس فيها الشركة نشاطاً تجارياً إذا كان ذلك ممكناً. - تفعيل سجلات التدقيق Audit Logs لرصد محاولات رش كلمات المرور في السجلات التي أصبحت ضرورةً أمنية لا خياراً اختيارياً، لا سيّما للمؤسسات العاملة في البيئات ذات المخاطر المرتفعة. ومع استمرار التصعيد الإقليمي، يبقى السؤال مطروحاً: كيف يمكن للدول والمؤسسات أن تُعيد تصوّر منظومة أمنها الوطني في ظل حروب لا تُفرّق بعد اليوم بين الطائرة المسيّرة والبيانات المُسرَّبة؟ يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى المواجهة الرقمية المتصاعدة بين إيران وإسرائيل والولايات المتحدة او كيف باتت الهجمات السيبرانية تُحدد مسار الصراع العسكري.و تستعرض استراتيجيات الأطراف الثلاثة، من التحالف الهجومي الإسرائيلي الأمريكي القائم على الذكاء الاصطناعي، إلى عقيدة الاختراق الإيرانية، مع تحليل مفهوم التوازن السيبراني الهش الذي يسود المنطقة. الحرب السيبرانية في الشرق الأوسط: معركة الخوارزميات في الأسابيع الأولى من عام ٢٠٢٦، وفي خضم عمليتَي "الغضب الملحمي" و"زئير الأسد" العسكريتين، اندلعت معركة موازية لا تُرى بالعين المجردة، لكن تداعياتها تطال شبكات الكهرباء والمياه والاتصالات، بل وخيارات القادة على رأس هرم السلطة. إيران، من جهة، تشن مئات الهجمات السيبرانية يومياً عبر مجموعات مدعومة من الحرس الثوري، مستهدفةً البنية التحتية الحيوية الإسرائيلية والأمريكية. توظف إسرائيل ذكاءها الاصطناعي لتتبع قيادات طهران، وشل شبكاتها، وتقليص الإنترنت الإيراني إلى ما دون الأربعة بالمئة. أما الولايات المتحدة، فتُدير من الخلف منظومة هجومية رقمية غير مسبوقة بالتنسيق مع تل أبيب. هذه الحرب، التي تخاض في الفضاء السيبراني ، باتت تحدد إيقاع الصراع العسكري برمته، وتُعيد تعريف مفهوم القوة في منطقة الشرق الأوسط. التكامل الهجومي على الجبهة الإسرائيلية الأمريكية لم تكتفِ إسرائيل والولايات المتحدة بالدفاع عن أنظمتهما الحيوية، بل اختارتا المبادرة بالهجوم. فمنذ يناير ٢٠٢٦، كثّفت وحدة ٨٢٠٠، وحدة الاستخبارات العسكرية الإسرائيلية ، تعاونها مع القيادة السيبرانية الأمريكية USCYBERCOM ، تُشير مراكز أمنية إسرائيلية إلى أن هذا التعاون يشمل منصات تحليل هجومية تعتمد على الذكاء الاصطناعي وتعلم الآلة، بهدف رصد أنماط السلوك الرقمي الإيراني وتفكيك ما يُعرف بـ"شبكات القيادة والسيطرة" التي تدير منظومات الطائرات المسيّرة والصواريخ. كما تجاوزت هذه العمليات حدود الرصد والتحليل، حيث نفّذت وحدات هجومية سلسلةً من "الاختراقات الصامتة" ضد خوادم في محافظة كرمانشاه الإيرانية، استهدفت تعطيل قنوات الاتصال بين وحدات الدفاع الجوي الإيراني ومنصاتها الاستخبارية الأرضية، وذلك تمهيداً لعملية "زئير الأسد". مكنت هذه الهجمات السيطرة على اثنتي عشرة برج اتصالات خلوية محيطة بمقر المرشد علي خامنئي، وتوظيف كاميرات المرور في شوارع طهران لرسم خرائط حركة القيادات الإيرانية. هذه العمليات لم تكن ممكنة دون نظام "هابسورا" -Habsora-، وهو نموذج ذكاء اصطناعي إسرائيلي، قادر على تحليل ملايين الاتصالات آنيا، والتنبؤ بمسارات الهجمات قبل وقوعها. وعلى صعيد النتائج الميدانية، نجحت هذه المنظومة المشتركة في احتواء زيادة بلغت ٧٠٠% في حجم الهجمات الإيرانية،عبر أتمتة الدفاع مع أنظمة ذكاء اصطناعي التي تنبأت بسلوكيات الهجمات الإيرانية دون تدخل بشري كبير مع تقليص نسبة الإنترنت الإيراني إلى ما دون أربعة بالمئة خلال الأسابيع الأولى من الصراع. عقيدة الاختراق بالظل في صلب الاستراتيجية الإيرانية لم تقف طهران مكتوفة الأيدي، غير أنها اختارت مقاربة مغايرة تُعرف بـ "عقيدة الاختراق بالظل". يقوم هذا النهج على التمويه، والتدرج في اختراق الأنظمة، وزرع شيفرات خبيثة خاملة داخل البنى التحتية للخصم، لا بهدف التدمير الفوري، بل لتأسيس موطئ قدم رقمي دائم يمكن تفعيله في لحظات الأزمات العسكرية أو السياسية. وتتصدر المشهد الإيراني مجموعات هجومية متعددة، أبرزها: CyberAv3ngers، وAPT34 المعروفة بـ Helix Kitten أوبـ OilRig، وAPT33 المعروفة بـ Elfin Team، إضافة إلى جماعات القرصنة الناشطين "الهاكتيفيست" مثل "حنظلة" و"المقاومة الإسلامية الإلكترونية". وقد سجّلت هذه الأخيرة وحدها أكثر من ٦٠٠ هجوم خلال الفترة الممتدة بين أواخر فبراير ومارس٢٠٢٦، استهدفت أنظمة الدفاع الجوي في شركة "رافائيل"، وخدمة كشف الطائرات المسيرة " VigilAir"، بالإضافة لشبكات الكهرباء والمياه في فنادق تل أبيب. أما مجموعة" حنظلة "المرتبطة بوزارة الاستخبارات الإيرانية، فقد نفذت عمليات جريئة واختراق وتعطيل الشركة الأمريكية Stryker.للتكنولوجيا الطبية و قامت بمسح ٤٠ تيرابايت من بيانات "الجامعة العبرية" في القدس، واخترقت شركة" Verifone "للاتصالات الأمريكية الإسرائيلية، كما استهدفت أنظمة وقود الأردن وقطاع الرعاية الصحية الإسرائيلي لتوليد ضغط شعبي داخلي. وقد رُصد في هذا الإطار تعاون لافت بين مجموعات إيرانية ونظيراتها الروسية، كـNoName057 وRussian Legion، في هجمات استهدفت منظومة القبة الحديدية وخوادم الجيش الإسرائيلي. غير أن قيداً بنيوياً يُعيق الجانب الإيراني؛ فاضطراره إلى الاعتماد على أدوات ذكاء اصطناعي تجارية كـ"ـشات جي بي تي" و"جيميناي" بسبب العقوبات الدولية، يُخلّف بصمات رقمية يسهل تتبعها ورصده من قِبل الأنظمة الدفاعية الإسرائيلية والأمريكية. الذكاء الاصطناعي من أداة إلى سلاح استراتيجي يُمثل توظيف الذكاء الاصطناعي في هذا الصراع نقطة تحول ،إذ يُحوّل المواجهة من حرب بين بشر إلى سباق بين خوارزميات. فالولايات المتحدة اعتمدت ما يُعرف بـ"نظم القرار الهجومي الآلي"، القادرة على تحليل سلوك الشبكات الإيرانية وتوليد ردود هجومية ذاتية في غضون ثوانٍ، من دون تدخل بشري مباشر. مما يرفع احتمالية التصعيد غير المحسوب حين تسبق الخوارزمية إدراكَ صانع القرار. الفارق بين الطرفين عميق ومتعدد الأبعاد. فبينما تعتمد إسرائيل على منظومات ذكاء اصطناعي محلية الصنع تتميز بالدقة والتكيف الذاتي، تضطر إيران إلى الاكتفاء بتوظيف الأدوات الجاهزة في "الحرب النفسية منخفضة التكلفة": تصيد احتيالي متطور، وتزوير عميق – Deepfakes- لنشر روايات مشككة في فعالية الدفاعات الإسرائيلية، وكشف ثغرات أمنية في المواقع والأنظمة. وبالرغم من تضاعف النشاط الإيراني عشرة أضعاف، تظل فعاليته الفعلية متوسطة. الحرب الإدراكية ميدان بلا حدود تجاوزت المواجهة السيبرانية حدود الاختراق التقني لتبلغ مستوى أعمق يُعرف بـ"الحرب الإدراكية"- The Cognitive War، حيث يُستهدف العقل قبل البنية التحتية. توظف طهران المنصات الاجتماعية وشبكات إعلامية رقمية لنشر روايات تُشكك في قدرة واشنطن على حماية حلفائها، في حين تُمارس تل أبيب عمليات تضليل معاكسة تستهدف الداخل الإيراني، مركّزةً على استنزاف الثقة بمنظومة الحرس الثوري وقدرة القيادة السياسية على إدارة الأزمات. هذا التداخل بين الهجمات التقنية والحرب النفسية جعل البيئة الرقمية ميداناً استخباراتياً متكاملاً يتخطى الحدود الجغرافية، إذ بات التأثير في الرأي العام الداخلي لأي طرف هدفاً استراتيجيا بالقدر ذاته الذي يُمثله تعطيل شبكة كهرباء أو قطع خط اتصال. نحو توازن سيبراني هش يكشف هذا المشهد أن الأطراف الثلاثة دخلت مرحلة ما يُمكن وصفه "بـالتوازن السيبراني المتذبذب": ردع متبادل يحول دون الانهيار الشامل، لكنه عاجز عن وقف الاشتباكات الموضعية المتكررة. واستمرار الهجمات منخفضة الشدة عبر قراصنة مجموعات التهديدات المستمرة ما يُنبئ بأن هذا الصراع مرشح للتصاعد لا الانحسار. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في"النشرة الرقمية" إلى إعلان شركة غوغل عن خطة زمنية تمتد حتى عام 2029 لتأمين العصر الكمومي عبر الانتقال إلى التشفير ما بعد الكمّPost-quantum cryptography. سباق غوغل الاستباقي في خضمّ تصاعد التهديدات الرقمية وتسارع وتيرة الابتكار التكنولوجي، أعلنت شركة غوغل عن تسريع خطتها الرامية إلى اعتماد تقنيات التشفير ما بعد الكمّ Post-Quantum Cryptography- ، في ظل تصاعد تهديدات مجموعات القرصنة للأمن الرقمي العالمي، و باتت الدول أمام تحدٍّ أمني غير مسبوق تهديد صامت يتشكّل في الأفق لا تزال الحوسبة الكمومية Quantum Computing بعيدةً عن التطبيق الواسع النطاق، غير أن ظلّها يمتدّ بالفعل على مستقبل الأمن الإلكتروني. فعلى خلاف أجهزة الكمبيوتر التقليدية التي تعتمد على الثنائيات bits أي 0 و1، تستند هذه التقنية إلى مبادئ ميكانيك الكمّ،Quantum mechanic ما يمنحها قدرة حسابية هائلة قادرة نظرياً على اختراق أنظمة التشفير المعمول بها حالياً لحماية الاتصالات والمعاملات المالية والبيانات الحساسة عبر الإنترنت. هذه الهشاشة المحتملة لم تعد مجرد تكهنات أكاديمية، إذ رصد خبراء الأمن السيبراني تصاعداً ملحوظاً في هجمات تعتمد ما بات يُعرف بمبدأ "اجمع الآن وفكّ التشفير لاحقاً" Harvest Now, Decrypt Later. تقوم هذه الاستراتيجية على اعتراض البيانات المشفّرة وتخزينها اليوم، تمهيداً لفكّ تشفيرها في المستقبل حين تُصبح أجهزة الكمبيوتر الكمومية بالغة القدرة متاحةً على نطاق أوسع. والأكثر إثارةً للقلق أن هذه الأساليب تُنسب أحياناً إلى جهات مدعومة حكومياً، مما يضع هذه التهديدات في خانة التنافس الجيوسياسي لا مجرد الجريمة الإلكترونية. سباق مع الزمن الرقمي: غوغل تُسرّع التحصين ضد "الاختراق الكمي" في مواجهة هذا الواقع، أعلنت شركة غوغل عن تسريع دمج خوارزميات التشفير المقاومة للحوسبة الكمومية في بنيتها التحتية ومنتجاتها الرقمية كافة. والهدف المعلن هو بناء حصانة استباقية تحمي بيانات مستخدميها من هجمات لم تقع بعد، لكنها باتت تُعدّ حتمية الوقوع. وتجدر الإشارة إلى أن الشركة كانت قد بدأت تجريب بعض هذه الخوارزميات في برنامج التصفح غوغل كروم منذ عام 2023، في إشارة إلى أن هذا التحوّل يسير بخطى متصاعدة. يأتي تحرّك شركة غوغل متزامنا مع مسار تنظيمي دولي متسارع. فقد أصدر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) عام 2024 أولى معايير التشفير ما بعد الكمّ، بعد مسيرة تقييم دامت نحو ثماني سنوات، داعياً المؤسسات إلى إتمام الانتقال بحلول عام 2035. وفي السياق ذاته، يُشير المراقبون إلى أن توجهات الإدارة الأمريكية تسعى إلى جعل عام 2030 محطةً مفصلية في هذا التحوّل، بما يعني أن الشركات التقنية الكبرى تجد نفسها أمام ضغط تنظيمي وليس اختياراً طوعياً فحسب. بين مختبرات الصين وخطط غوغل: معركة التشفير ما بعد الكم تشتعل على الجانب الآخر من المعادلة، يزداد المشهد تعقيداً مع التقدم التكنولوجي الصيني المتسارع في ميدان الحوسبة الكمومية. طوّرت المختبرات الصينية المعالج الكمومي "Zuchongzhi 3.0"، الذي يُقال إنه قادر على إنجاز عمليات حسابية عشوائية بالغة التعقيد في غضون ميلي ثوانٍ معدودة، في حين قد تستغرق أجهزة الكمبيوتر التقليدية الأكثر تطوراً آلاف السنين لإتمامها. ويُضاف إلى ذلك استثمارات ضخمة في الأقمار الصناعية الكمومية وشبكات الاتصالات المشفّرة فائقة الأمان، مما يُشير إلى أن بكين تسعى إلى بناء منظومة اتصالات كمومية متكاملة وسيادية. تكشف هذه المعطيات أن معركة حماية البيانات الرقمية دخلت طوراً جديداً. فالتشفير ما بعد الكمّ لم يعد رفاهية تقنية أو استثماراً مستقبلياً بعيد الأثر، بل بات ضرورة راهنة تفرضها طبيعة التهديدات القائمة. وفي هذا السباق بين الابتكار والاختراق، يبدو أن المبادرة بالتحوّل اليوم هي الرهان الأذكى للحفاظ على أمن البيانات في الغد. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في"النشرة الرقمية" إلى قرار سام ألتمان، الرئيس التنفيذي لشركة OpenAI، بشكل مفاجئ إغلاق مشروع Sora لتوليد الفيديو بالذكاء الاصطناعي، في خطوة أثارت تساؤلات واسعة في الأوساط التقنية.فما هي خلفية هذا القرار؟ تحول استراتيجي يضع الكفاءة قبل الطموح بعد ستة أشهر فقط من إطلاق تطبيق "Sora" لتوليد الفيديو بالذكاء الاصطناعي، أعلنت شركة OpenAI إغلاقه بشكل مفاجئ، في خطوة أثارت تساؤلات واسعة في الأوساط التقنية.وبحسب تقرير نشرته صحيفة "وول ستريت جورنال"، فإن القرار يعكس تحولًا عميقًا في استراتيجية الشركة، التي قررت وقف دعم مشروع مكلف في ظل تراجع الإقبال عليه واحتدام المنافسة. تراجع المستخدمين وارتفاع التكاليف حقق “Sora” انطلاقة قوية، حيث جذب نحو مليون مستخدم خلال أشهره الأولى، إلا أن هذا الرقم انخفض سريعًا إلى أقل من 500 ألف مستخدم.في المقابل، استمرت تكاليف التشغيل في الارتفاع، لتصل إلى نحو مليون دولار يوميًا. ويُعزى ذلك إلى الطبيعة المعقدة لتقنيات توليد الفيديو، التي تتطلب قدرات حوسبة هائلة. فكل مقطع يُنتج يستهلك طاقة كبيرة من المعالجات المتخصصة، ما يجعل تكلفة التشغيل أعلى بكثير مقارنة بتوليد النصوص أو الصور.ومع غياب نموذج ربحي واضح، تحوّل التطبيق إلى عبء مالي، فالمعادلة كانت خاسرة بامتياز: تكاليف مرتفعة في مقابل عائد متدنٍّ. منافسة شرسة تعيد تشكيل السوق في الوقت الذي كانت فيه OpenAI تعاني من تراجع “Sora ”، وكانت موارد OpenAI تتبخر في دعم تطبيق يتراجع الإقبال عليه، كانت شركات منافسة مثل أنثروبيك وغوغل تحقق تقدمًا ملحوظًا.فقد نجحت أنثروبيك في توظيف جهودها في اتجاه مغاير تماماً. فقد نجحت الشركة في استقطاب شرائح واسعة من مهندسي البرمجيات والمؤسسات، مستندةً إلى أداء "كلود كود" مما مكّنها من اقتطاع حصة سوقية كانت OpenAI تهيمن عليها سابقًا. ولم تكن المشكلة في Sora مرتبطة بالجودة فقط، بل بغياب ميزة تنافسية واضحة تميّزه عن بقية الحلول، ما صعّب الاحتفاظ بالمستخدمين. فجوة بين الترويج والتجربة الفعلية من أبرز التحديات التي واجهت Sora كانت الفجوة بين العروض الترويجية والمنتج الفعلي.ففي حين عرضت الشركة مقاطع مذهلة بدت ثورية، لم تعكس تلك العروض دائمًا تجربة الاستخدام الحقيقية من حيث جودة النتائج، أو مدة المقاطع، أو التكلفة.هذا التباين أثّر سلبًا على ثقة المستخدمين، وأثار شكوكًا حول جاهزية التقنية للاستخدام التجاري الواسع. أمام هذه المعطيات، اتخذ الرئيس التنفيذي سام ألتمان قرارًا بإيقاف المشروع، معتبرًا أن الاستمرار فيه يمثل استنزافًا غير مبرر للموارد في ظل سباق تقني محتدم. وشمل القرار مجموعة من الإجراءات المصاحبة، أبرزها: إلغاء خطط دمج Sora داخل ChatGPT إنهاء شراكات استراتيجية إعادة توزيع المناصب القيادية داخل الشركة كشف تقرير صحيفة وول ستريت جورنال أن شركة ديزني كانت قد استثمرت نحو مليار دولار في شراكة مرتبطة بالمشروع، ولم يتم إبلاغها بقرار الإغلاق إلا قبل أقل من ساعة من الإعلان الرسمي.ويعكس هذا التطور حجم المفاجأة وسرعة اتخاذ القرار، حيث أُغلقت الصفقة بنفس الوتيرة التي أُبرمت بها. في أعقاب إيقاف Sora، تتجه OpenAI إلى التركيز على مجالات تعتبرها أكثر جدوى، مثل: أدوات الإنتاجية المدعومة بالذكاء الاصطناعي حلول المؤسسات وكلاء الذكاء الاصطناعي القادرين على تنفيذ مهام معقدة مع شرائها OpenClaw و ضم مطوره بيتر شتاينبرغر في منتصف فبراير 2026 إلى OpenAI للإشراف حسب قوله :على" الجيل المقبل من الوكلاء الشخصيين". كما يظهر توجه متزايد نحو بحوث "محاكاة العالم"، ففي سياق إعادة توجيه استراتيجيتها، تُكثّف شركة OpenAI استثماراتها فيما يُعرف ببحوث محاكاة العالم -World Simulation-، وهو اتجاه ناشئ في مجال الذكاء الاصطناعي يهدف إلى تطوير نماذج قادرة على فهم الواقع الفيزيائي والتنبؤ بتطوره. أي أن نماذج توليد الفيديو تمثل خطوة مهمة نحو بناء أنظمة تحاكي العالم الحقيقي، من خلال تعلم الحركة والزمان والعلاقات السببية من البيانات المرئية. يحظى هذا التوجه باهتمام متزايد في الأوساط العلمية، إذ توضح تحليلات منشورة في Scientific American أن "نماذج العالم" تُعد أساسًا محوريًا للجيل المقبل من الذكاء الاصطناعي، لما توفره من قدرة على التنبؤ واتخاذ القرار في بيئات معقدة. ومن المتوقع أن تسهم هذه الأبحاث في تطوير تطبيقات متقدمة تشمل الروبوتات، والأنظمة الذاتية، ومحاكاة البيئات الواقعية، بما يتجاوز الاستخدامات الترفيهية التقليدية للذكاء الاصطناعي. ضغوط المستثمرين ونموذج الأعمال المستدام تواجه OpenAI ضغوطًا متزايدة من المستثمرين لتحقيق عوائد واضحة، خاصة في ظل التكاليف التشغيلية المرتفعة والخسائر السنوية.ومع الحديث عن احتمال طرح الشركة في البورصة، لم يعد الابتكار وحده كافيًا، بل أصبح من الضروري تقديم نموذج أعمال مستدام يبرر حجم الاستثمارات. نهاية مشروع أم بداية مرحلة جديدة؟ لا يبدو إغلاق Sora تراجعًا بقدر ما هو إعادة ترتيب للأولويات. فالشركة تسعى اليوم إلى التركيز على تطوير تقنيات أقل استهلاكًا للموارد، وأكثر قدرة على تحقيق عوائد مالية.وفي ظل تسارع سباق الذكاء الاصطناعي عالميًا، قد يكون هذا القرار مؤشرًا على مرحلة جديدة تتجه فيها الشركات نحو تحقيق التوازن بين الابتكار والجدوى الاقتصادية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في"النشرة الرقمية" إلى نشر الفيلق السابع الأوكراني للردّ السريع مقطعاً مصوراً، أظهر لأول مرة في التاريخ العسكري الحديث جنوداً يرتدون هياكل خارجية آلية،" الإكزوسكيليتون"، وهو أول توثيق علني لاستخدام هذه التقنية في بيئة قتالية حقيقية .فما هي هذه التكنولوجيا وما هو دور الذكاء الاصطناعي في دعمها؟ تقنيات "الجندي المعزز" في ميدان المعركة: أوكرانيا تختبر الهياكل الخارجية لتعزيز قدرات قواتها لطالما ظلّت فكرة "الجندي الخارق" ضمن أفلام الخيال العلمي ومختبرات البحوث العسكرية السرية. لكن في العشرين من مارس 2026، نشر الفيلق السابع الأوكراني للردّ السريع مقطعاً مصوراً عبر منصة تيليغرام، أظهر لأول مرة في التاريخ العسكري الحديث جنوداً يرتدون هياكل خارجية آلية،" الإكزوسكيليتون"، في بيئة قتال حقيقية، لا في ميادين تدريب مغلقة. لم تكن اللقطات دعائية بل كانت توثيقاً ميدانياً: عناصر من اللواء 147 للمدفعية يحملون قذائف مدفعية ثقيلة ويحمّلونها على مدافع الهاوتزر "سيزار" الفرنسية ذاتية الدفع، وعلى ظهور كلٍّ منهم هيكل خارجي يُعيد توزيع الأحمال ويخفف الضغط عن عضلاتهم. ما يُؤذن بميلاد مرحلة جديدة في تطور أسلوب الحرب البرية. الحمل الجسدي الخفي خلف خطوط النيران لفهم دوافع هذا التوظيف، لا بد من استيعاب الواقع الجسدي القاسي الذي يعيشه جندي المدفعية الأوكراني يومياً. يكشف العقيد فيتالي سيرديوك، نائب قائد الفيلق السابع، أن المدفعيين يتولّون يومياً نقل ما بين خمس عشرة وثلاثين قذيفة، يبلغ وزن كل منها خمسين كيلوغراماً، في ظروف ميدانية ضاغطة. ما يعني أن المقاتل ينقل يوميا ما بين خمس عشرة وثلاثين قذيفة، تبلغ وزن كل منها خمسون كيلوغراما، وهو عبء جسدي هائل ينهك المقاتل قبل أن تبدأ المعركة. وأضاف أن هذه التقنية تهدف بشكل أساسي إلى حماية سلامة الجنود ورفع كفاءتهم في الميدان. هذا الإرهاق التراكمي ليس مجرد إزعاج جسدي؛ إنه يُضعف الأداء القتالي، ويرفع معدلات إصابات العمود الفقري والمفاصل، ويُقصّر عمر الجندي الميداني الفعلي. بهذا المنطق، جاء توظيف "الإكزوسكيليتون" استجابةً عملية مباشرة لضرورة ميدانية، لا مجرد تجربة تقنية . أبرز ميزات هذه الهياكل الخارجية الآلية ما يلفت النظر في هذه الهياكل الأوكرانية أنها تكسر المعادلة التقليدية بين القوة والثقل. فعلى الرغم من قدرتها على إسناد أحمال ثقيلة، لا يتجاوز وزن الهيكل الواحد كيلوغرامين، وهو قابل للطي بحيث يُحشى داخل حقيبة يد عادية ، وهو ما يجعله متوافقاً مع متطلبات الحركة السريعة والانتشار الميداني. من الناحية الهندسية، يُثبَّت الجهاز حول الخصر والساقين، ويمتد من خلف ظهر المستخدم حتى الركبتين، ويعتمد على محركَين دوّارَين عند مفصل الورك يعملان بوصفهما مفصلين ميكانيكيين للحركة. والنتيجة وفق البيانات العسكرية الأوكرانية: تخفيف الحمل الواقع على عضلات الساقين بنسبة تصل إلى 30%، مع رفع سرعة التنقل إلى تسعة عشر كيلومتراً في الساعة، ولمسافات تبلغ ستة عشر كيلومتراً. الذكاء الاصطناعي في قلب الهيكل: أكثر من مجرد دعامة ميكانيكية تتجاوز هذه الأجهزة حدود الدعامة الصلبة التقليدية إلى منظومة ذكية متكاملة. فكل هيكل مزوّد بنظام ذكاء اصطناعي يعمل في الزمن الآني، يتكيّف لحظةً بلحظة مع طبيعة الحمل الواقع على العمود الفقري والساقين، دون تدخل من المستخدم. بالإضافة إلى ذلك، تدعم هذه المنظومة عشرة أوضاع تشغيل مختلفة، تمنح المقاتل مرونة عالية في ضبط أداء الجهاز وفق طبيعة كل مهمة، سواء أكانت نقل ذخيرة ثقيلة، أم التنقل السريع عبر تضاريس وعرة، أم الثبات خلال عمليات التحميل والتصويب. هذا التكيّف الآني هو ما يُميّز جيل "الإكزوسكيليتون" الجديد عن النماذج السابقة التي كانت تُقدّم دعماً ثابتاً وغير مرن. أوكرانيا ليست الأولى في التطوير، لكنها الأولى في التطبيق لم تنطلق أوكرانيا في هذا المجال من فراغ، إذ سبقتها الولايات المتحدة إلى تطوير أنظمة مشابهة، أبرزها نظام "سابر" (SABER) الذي طورته القوات البرية الأمريكية على هيئة بدلة ناعمة مُصمَّمة لتخفيف الضغط عن العمود الفقري، فضلاً عن نظام "أونيكس" (ONYX) الذي طوّرته شركة لوكهيد مارتن، ويغطي الجزء السفلي من الجسم بمحركات عند الركبتين. غير أن نظام "أونيكس" لم يُدمج بعد ضمن التجهيزات المعتمدة للجيش الأمريكي، مما يجعل التجربة الأوكرانية فريدة من نوعها على المستوى العالمي، فهي المرة الأولى التي يُوظَّف فيها "الإكزوسكيليتون" في حرب نظامية فعلية، لا في مناورات محاكاة. وهو ما دفع موقع "بيزنس إنسايدر" إلى وصف هذه التقنية بأنها قد تُشكّل ركيزةً أساسية في منظومات التسليح لدى جيوش العالم في المستقبل القريب. التطبيقات المدنية التي مهّدت الطريق قبل أن يصل "الإكزوسكيليتون" إلى ساحة المعركة، قطع شوطاً طويلاً في ميادين مدنية متعددة أثبتت جدارته التشغيلية.على سبيل المثال : في المجال الطبي، تُستخدم هذه الهياكل في إعادة التأهيل الحركي لمرضى السكتة الدماغية وإصابات الحبل الشوكي، إذ تُحفّز الحركة المتكررة وتُعيد تنظيم المسارات العصبية وتُتيح للمرضى استعادة القدرة على المشي تدريجياً. كما تجد هذه الأجهزة تطبيقاً في دعم الأطفال المصابين بالشلل الدماغي، وتخفيف الإجهاد عن الطواقم التمريضية أثناء رفع المرضى، وحماية وضعية الجراحين خلال العمليات المطوّلة. أما على الصعيد الصناعي، فتنتشر هذه الأجهزة في خطوط التجميع والمستودعات اللوجستية وورش البناء، حيث أسهمت في تقليص إصابات العمود الفقري الناجمة عن رفع الأثقال والمهام المتكررة. وتوجد كذلك نماذج استهلاكية مخصصة لهواة الرياضات الجبلية كالتزلج والمشي وتسلق الجبال، تعمل على تخفيف الضغط عن المفاصل وإطالة مدة النشاط البدني. نحو "جندي المستقبل": هل نشهد تحولاً استراتيجياً حقيقياً؟ يُشير الفيلق السابع صراحةً إلى أن الأجهزة المستخدمة لا تزال في طور النماذج الأولية التجريبية، في انتظار تقييم شامل لفاعليتها قبل اعتمادها على نطاق أوسع. وهو تحفّظ مشروع يعكس عقلانية في إدارة التوقعات. غير أن المغزى الاستراتيجي لهذه الخطوة يتجاوز الجانب التقني البحت. فلأول مرة تُكسر الفجوة بين مختبر البحوث وخندق القتال، ويُثبت "الإكزوسكيليتون" أنه منظومة إسناد قتالي قادرة على رفع الكفاءة الميدانية وحماية سلامة المقاتل في آنٍ واحد. وإذا نجحت التجربة الأوكرانية في اجتياز مرحلة التقييم، فإن جيوش العالم لن تتأخر في إدراج هذه التكنولوجيا ضمن معادلة "جندي المستقبل" الذي يدمج القوة البشرية بالذكاء الآلي في منظومة واحدة لا تعرف الإرهاق. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في"النشرة الرقمية" إلى الإدانة التاريخية لـ"ميتا" و"غوغل" في دعوى قضائية ،حيث بدأت المحاكم الأمريكية تطرح سؤالاً لم يكن مطروحاً من قبل:هل يتحمّل مصمّمو الإدمان الرقمي مسؤولية قانونية عمّا يفعله إبتكارهم بعقول أطفالنا؟ عمالقة التكنولوجيا أمام القضاء: أحكام تاريخية تهدد حصانة المنصات الاجتماعية في غضون أيام قليلة، شهدت ولايتا كاليفورنيا ونيو مكسيكو أحكاماً قضائية قد تُعيد رسم حدود المسؤولية القانونية لشركات التكنولوجيا الكبرى في الولايات المتحدة. الأولى أصدرتها محكمة لوس أنجلوس، وألزمت فيها شركتَي "ميتا" و"غوغل" بدفع ثلاثة ملايين دولار لشابة أدمنت على منصاتهما منذ طفولتها. والثانية صدرت عن هيئة محلفين في سانتا فيه، وقضت بإلزام "ميتا" وحدها بدفع 375 مليون دولار في قضية رفعها المدعي العام لولاية نيو مكسيكو لحماية القاصرين. ما يجمع الحكمَين ليس التشابه في الأرقام، بل التشابه في المنطق القانوني: الهجوم لم يكن على المحتوى، بل على التصميم. الطفولة الرقمية وجراحها: قصة المدّعية في لوس أنجلوس بدأت القضية في كاليفورنيا : فتاة أمريكية لم تتجاوز السادسة حين اكتشفت" يوتيوب"، ولم تبلغ التاسعة حين انضمت إلى "إنستغرام". وسرعان ما تحوّلت هذه العلاقة المبكرة مع الشاشات إلى إدمان موثّق طبياً ونفسياً. تابع معالج نفسي حالتها خلال سنتيها الثالثة عشرة والرابعة عشرة، وأثبت وجود اضطرابات سلوكية حادة: نوم مقطّع، وانعزال اجتماعي متزايد، وتراجع في المستوى الدراسي، كلها أفضت إلى اكتئاب متصاعد. والأشد إيلاماً في الملف أن المدّعية حاولت إنهاء حياتها أكثر من مرة وهي في العاشرة من عمرها. وحتى بعد بلوغها، لا تزال تعاني من قلق حاد عند مجرد التفكير في الابتعاد عن هاتفها. كانت منصتا "تيك توك" و"سناب شات" في قفص الاتهام أيضاً، إلا أنهما توصّلتا إلى تسوية خارج المحكمة وأُعفيتا من المثول القضائي. الحكم ومنطقه: التصميم هو الجريمة خلصت هيئة المحلفين في لوس أنجلوس إلى أن "ميتا" و"غوغل" لم تكتفيا بتوفير منصات للتواصل، بل عمدتا إلى تضمين تطبيقاتهما عناصر مُصمَّمة خصيصاً لإبقاء المستخدمين، بمن فيهم القاصرون، مرتبطين بها لأطول فترة ممكنة. وشمل ذلك نظام الإعجابات، وبنية خوارزميات الخلاصة، ومنظومة الإشعارات المتواصلة. صدر الحكم بثلاثة ملايين دولار، وزُّعت بنسبة 70% على "ميتا" مالكة إنستغرام، و30% على "غوغل" مالكة" يوتيوب". وبعد دقائق معدودة من الإعلان عنه، أعلنت "ميتا" استئنافه، فيما رفضت "غوغل" الحكم من الأساس مستندةً إلى أن "يوتيوب منصة بثٍّ مصمَّمة بمسؤولية وليست شبكة اجتماعية". نيو مكسيكو: الولاية التي ذهبت أبعد من الجميع في الوقت الذي كانت فيه هيئة المحلفين في لوس أنجلوس تتداول في حكمها، كانت قضية موازية تشتعل في الجانب الآخر من البلاد. المدعي العام لنيو مكسيكو راؤول توريز رفع دعوى ضد "ميتا" منذ أواخر عام 2023، متهماً إياها بتعريض الأطفال لمحتوى غير لائق وتسهيل وصول المتحرشين إليهم عبر منصاتها. في الرابع والعشرين من مارس 2026، أصدرت هيئة محلفين حكمها التاريخي: 375 مليون دولار، يعكس حجم الضرر الجماعي على أكثر من 200 ألف مستخدم قاصر نشط في الولاية وحدها - وهو مبلغ كبير وإن جاء دون ملياريْ دولار اللذَين طالب بهما المدعي العام. استغرقت هيئة المحلفين أقل من يوم واحد للتوصل إلى حكمها بعد ستة أسابيع من المرافعات. أعلن توريز أن هذا الحكم "يجب أن يوجه رسالة واضحة إلى مسؤولي شركات التكنولوجيا"، مضيفاً أن "لا توجد شركة فوق القانون". وردّت "ميتا" بالموقف ذاته: الاستئناف. المادة 230: الدرع الذي بدأ يتصدع لعقود، أفلتت شركات التواصل الاجتماعي من المسؤولية القانونية بفضل ما يُعرف بالمادة 230 من قانون الاتصالات الأمريكي، التي تُعفي هذه الشركات من أي مسؤولية عن المحتوى الذي ينشره مستخدموها. غير أن محاميي الدعوتَين انتهجوا استراتيجية مختلفة بالكامل: بدلاً من مهاجمة المحتوى ذاته، وجّهوا اتهاماتهم إلى التصميم المتعمَّد للمنصات وإلى إخفاق الشركات في التحذير من مخاطر الإدمان. وهي الاستراتيجية القانونية ذاتها التي نجحت في وقت سابق ضد صناعة التبغ. هذا التحوّل في المقاربة القانونية هو ما يمنح هذين الحكمَين ثقلاً يتجاوز مبالغهما المالية. تحوّل عالمي في مواجهة المنصات الضغط على شركات التكنولوجيا لا يأتي من الولايات المتحدة وحدها، إذ تسعى فرنسا وعدد من دول العالم إلى تشريعات تحظر استخدام هذه المنصات من قِبَل من هم دون الخامسة عشرة من العمر. ويبدو أن الأحكام القضائية الأمريكية الأخيرة ستُعزز هذه التوجهات وتمنحها زخماً إضافياً. ما الذي يعنيه هذا فعلاً؟ بصرف النظر عن نتائج مرحلة الاستئناف، ثمة سابقة أصبحت راسخة الآن: محكمتان في ولايتَين مختلفتَين حكمتا بأن تصميم المنصات الرقمية، لا محتواها فقط ، يمكن أن يُشكّل أساساً للمسؤولية القانونية. ويتوقع المراقبون أن يفتح ذلك الباب أمام موجة من الدعاوى المماثلة التي تستهدف عمالقة القطاع الرقمي في أرجاء الولايات المتحدة وخارجها. زمن الإفلات من المساءلة ربما لم ينتهِ بعد، لكنه بات يُحتضَر. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تحذير شركة الأمن السيبراني Gen Digital من برمجية خبيثة جديدة تُعرف باسم VoidStealer،تستهدف البيانات الحساسة المخزنة في برامج التصفح المبنية على مشروع "كروميوم". ما هي برمجية VoidStealer وما الذي تستهدفه؟ كشف باحثو الأمن السيبراني من شركة Gen Digital عن برمجية خبيثة جديدة تُعرف باسم VoidStealer، تعتبر تهديداً متقدماً يستهدف البيانات الحساسة المخزنة في برامج التصفح المبنية على مشروع "كروميوم". وتثير هذه البرمجية قلقاً متزايداً بسبب قدرتها على تجاوز آليات الحماية والوصول إلى معلومات المستخدمين دون الحاجة إلى صلاحيات مرتفعة. تستهدف برمجية VoidStealer الخبيثة بيانات المستخدمين في برنامجي التصفح "غوغل كروم" و"مايكروسوفت إيدج"، بما يشمل كلمات المرور وملفات تعريف الارتباط. كيف تتحايل VoidStealer على تشفير المتصفحات؟ لفهم عمل هذه البرمجية يجب العودة إلى عام 2024، عندما أطلقت غوغل، مطورة مشروع "كروميوم"، ميزة "تشفير التطبيقات المقيد" (Application-Bound Encryption)، التي تهدف إلى تشفير البيانات الحساسة من ملفات تعريف الارتباط وكلمات المرور بشكل مستقل لكل تطبيق، لا يمكن فكّه إلا بمفتاح رئيسي حصري. غير أن VoidStealer نجحت في تجاوز هذه الحماية بمقاربة ذكية وشديدة الخطورة: فعندما يحتاج برنامج التصفح إلى تشفير البيانات أو فكّ تشفيرها، يظهر المفتاح الرئيسي المعروف بـ "v20_master_key" للحظات قصيرة في ذاكرة الكمبيوتر بصيغته الصريحة غير المشفرة. تستغل البرمجية هذه اللحظة العابرة إذ تتظاهر بأنها أداة "مصحح أخطاء" (Debugger) ، ما يسمح لها بالوصول إلى الذاكرة واستخراج المفتاح. وبمجرد الحصول عليه، يصبح بإمكانها فك تشفير كلمات المرور والجلسات النشطة وملفات تعريف الارتباط والوصول الكامل إليها. ماذا تُشكّل هذه البرمجية تهديداً استثنائياً؟ ما يميز VoidStealer ويجعلها مصدر قلق حقيقي لباحثي الأمن السيبراني: - لا تستلزم صلاحيات وصول خاصة، مما يتيح لها العمل بصمت تام دون إثارة أي تنبيه للمستخدم. -نطاقها واسع لا يقتصر على "غوغل كروم" وحده، بل يمتد ليطال "مايكروسوفت إيدج" وسائر المتصفحات المبنية على مشروع "كروميوم". - مستوحاة من أدوات مفتوحة المصدر كـ ElevationKatz، التي طُوّرت أصلاً لأغراض بحثية، فما صُنع للحماية وُظِّف للاختراق. حتى الآن، لم تُصدر غوغل أي رد رسمي، فيما يتوقع خبراء الأمن أن تتبنى برمجيات خبيثة أخرى هذه التقنية ذاتها في المستقبل القريب. الحماية من VoidStealer والتهديدات المشابهة؟ في مواجهة هذا النوع من التهديدات المتقدمة، تبقى ممارسة الأمن الرقمي هي طبقة الحماية الأولى: استخدام مدير كلمات مرور مستقل كـ Bitwarden أو 1Password أو KeePassXC، والامتناع عن حفظ كلمات المرور في المتصفح مباشرة. تفعيل المصادقة الثنائية (2FA) ، وللحماية القصوى استخدام مفاتيح الأمان الفيزيائية كـ YubiKey. تفعيل الحماية المحسّنة في المتصفح للحصول على حماية استباقية ضد المواقع والإضافات الخبيثة. إدارة إضافات المتصفح بحذر، وتثبيتها من مصادر موثوقة فقط مع مراجعة دورية للإضافات المثبتة. تقليل الاعتماد على تسجيل الدخول الدائم ومسح ملفات تعريف الارتباط بشكل دوري. تحديث نظام التشغيل والمتصفحات بانتظام لسد الثغرات التي قد تستغلها البرمجيات الخبيثة. تعكس برمجية "VoidStealer" تطوراً ملحوظاً في أساليب الهجوم السيبراني، حيث تستهدف نقاطاً دقيقة داخل بنية المتصفح. ومع استمرار هذا التطور، يصبح وعي المستخدم وتبني ممارسات أمنية متقدمة عاملاً حاسماً في حماية البيانات الشخصية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تستضيف نايلة الصليبي في"النشرة الرقمية" محمود غزيل، الصحفي والمدرب في التحقق من الأخبار المضللة، للحديث عن منهجية توظيف نماذج الذكاء الاصطناعي في التحرير الصحفي،في ضوء إشكاليات التحيز الخوارزمي المرتبط بالبلد المنشأ أو الشركة المطوِّرة، فضلًا عن متطلبات الشفافية وأخلاقيات المهنة. الذكاء الاصطناعي في غرف الأخبار: بين الاستخدام الأمثل وفخ الاتكال المفرط يتوفر اليوم عدد كبير من نماذج الذكاء الاصطناعي التوليدي، يمكن استخدامها بسهولة وفاعلية، مجانًا أو باشتراك شهري بتكلفة معتدلة. وقد بات كثيرون يوظّفون هذه النماذج في عملهم اليومي، فهي تُستخدم في غرف الأخبار من قِبَل الصحفيين للتحرير ومراجعة الأخبار، كما يلجأ إليها غير الصحفيين للكتابة والتحقق من المعلومات. وهذا ما يطرح تساؤلات حول منهجية توظيف هذه النماذج في التحرير الصحفي، لا سيما في ضوء إشكاليات التحيز الخوارزمي المرتبط ببلد المنشأ أو الشركة المطوِّرة، فضلًا عن متطلبات الشفافية وأخلاقيات المهنة. فكيف يمكن الاستفادة من الذكاء الاصطناعي في غرف الأخبار دون الوقوع في فخ التنميط والهلوسة والمعلومات المضلِّلة؟ محمود غزيل: لا شك أن انتشار أدوات الذكاء الاصطناعي وتوسّعها فتحا الباب أمام كثير من الصحفيين وغيرهم لاستخدام هذه الأدوات دون تكلفة تُذكر. غير أنه على الرغم من هذه الديمقراطية في الوصول إلى أدوات الذكاء الاصطناعي، نلاحظ اليوم، ولا سيما في الأجيال التي نشأت في عصر الذكاء الاصطناعي أو دخلت العمل الإخباري في ظل تطوره الراهن، أن الاعتماد عليه بات مفرطًا. فمن خلال تعاملي مع صحفيين وإعلاميين في غرف الأخبار خلال الفترة الماضية، تبيّن لي أنهم يعتمدون على أدوات الذكاء الاصطناعي أحيانًا في العمل التحريري، وأحيانًا في عمليات البحث والوصول إلى المصادر، بل يتعاملون معها باعتبارها مرجعًا نهائيًا لا يحتاج إلى مراجعة. وهنا نقع في مشكلتين رئيسيتين: الأولى أن معلومات الذكاء الاصطناعي ليست بالضرورة صحيحة بنسبة مئة بالمئة. وأبرز مثال على ذلك ما نراه من صحفيين يلجؤون إلى منصة تويتر ويتواصلون مع "غروك" للتأكد من المعلومات والتحقق منها، أو لمعالجة البيانات والتفاصيل، ثم يعتبرون ما تُخرجه هذه الأداة حقيقةً مسلَّمًا بها. أما المشكلة الثانية، فتتجلى حين يلجأ المحررون إلى الذكاء الاصطناعي لكتابة المواد أو إجراء البحث نيابةً عنهم. فمن جهة، قد تبدو المادة جيدة ومقروءة وتُشكّل إضافة إيجابية لعملهم، إلا أنه من جهة أخرى نلاحظ أن التقارير باتت شبه متطابقة بين أكثر من وسيلة إعلامية، وتسير وفق الأنماط ذاتها، لأن الذكاء الاصطناعي يكتب بأسلوب موحّد والمصادر التي يعتمدها هي نفسها. فإذا بحث أكثر من شخص في الموضوع ذاته ، كارتفاع منسوب المياه في أحد أنهار العراق مثلًا، مستخدمين الأداة نفسها، فستكون المصادر واحدة والمحتوى متكررًا، بل قد تتطابق مخرجات الذكاء الاصطناعي تمامًا، مما يُفضي إلى استنساخ طريقة تفكير واحدة عبر مواقع ووسائل إعلامية متعددة. س/ انطلاقًا مما ذكرتَ، محمود غزيّل، كيف يمكن اليوم استخدام أدوات الذكاء الاصطناعي بفاعلية كصحفيين في غرف الأخبار، تفاديًا للوقوع في مشكلة التنميط في الكتابة والتحرير؟ محمود غزيل:إن استخدام الذكاء الاصطناعي ليس أمرًا مذمومًا بطبيعته، فهو قد دخل حياتنا اليومية وبات مساعدًا فعّالًا متى أحسنّا توظيفه. وغرف الأخبار الكبرى، كوكالة رويترز، تُقرّ صراحةً باستخدام الذكاء الاصطناعي، لكن بصورة مسؤولة وفق منهجيات محددة مسبقًا. فرويترز مثلًا تُعلن أن للمحرر العامل ضمنها الحق في استخدام الذكاء الاصطناعي، لكن بشرط أن يكون العنصر البشري هو نقطة البداية ونقطة النهاية قبل النشر، فيما يؤدي الذكاء الاصطناعي دورًا وسيطًا: يُحلّل المعطيات والبيانات والتقارير، ويُسهم في مراجعة المستندات الضخمة، ويُعين على صياغة بعض العبارات وتصحيح الأخطاء الإملائية والنحوية، دون أن يكون هو المنتِج الأصلي للمادة. وهنا لا بد من الإشارة إلى نقطة جوهرية، وهي أن أدوات الذكاء الاصطناعي في تطور مستمر، إذ نسمع مثلًا أن "شات جي بي تي" سيُحيل عددًا كبيرًا من قواعد بياناته إلى التقاعد، مما يعني أن المعلومات التي تُبنى عليها المادة الصحفية اليوم قد تصبح قديمة أو تتغير جذريًا. لذا يتوجب على الصحفي الذي يعتمد على أداة ذكاء اصطناعي أن يُولي اهتمامًا بالغًا للإصدار المستخدم، سواء أكان "شات جي بي تي 4" أم "5"، أو "غروك 1" أم "2"، أو أي إصدار آخر. فضلًا عن ذلك، ثمة فرق جوهري بين أسلوبَين في التعامل مع الذكاء الاصطناعي: أسلوب الوجهة وأسلوب الرحلة. كثيرون يلجؤون إلى ما يمكن تسميته بـ"أسلوب الوجهة"، بمعنى أنهم يطلبون مباشرةً من الأداة تلخيص موضوع أو إبداء رأيها فيه، فيُصبح ما تُخرجه هو الناتج النهائي. وهنا تكمن أكبر الأخطاء، لأن طلب رأي الذكاء الاصطناعي يتجاهل حقيقة أنه لا يملك رأيًا حقيقيًا، بل يستند إلى قواعد بيانات. في المقابل، أسلوب الرحلة هو الأجدى، إذ يُوظَّف الذكاء الاصطناعي وسيلةً للتوجيه نحو المعلومة الصحيحة لا بديلًا عنها. فبدلًا من طلب ملخّص جاهز، يسأل الصحفي: "كيف يمكنني التثبّت من هذه الفيديوهات؟" أو "ساعدني في تحديد الأطراف المعنية والمعلومات ذات الصلة" أو "ما الجوانب التي قد تفوتني في هذا الموضوع؟". وبهذا الأسلوب يحافظ الصحفي على ملكة البحث ويوسّع آفاقه، إذ يكتشف زوايا متعددة لم يكن ليصل إليها لو اكتفى بطلب إجابة جاهزة. أما حين يقتصر على أسلوب الوجهة، فإنه يُفقد نفسه ميزة البحث المستقل في مصادره، سواء الرقمية منها أو الميدانية. س/ هذا يعني أنه يجب العودة إلى المهمة الأساسية للصحفي، وهي التقاطع بين الأخبار والتحقق من المعلومات التي تقدمها أدوات الذكاء الاصطناعي التوليدي؟ محمود غزيل:بالتأكيد. فعمل الصحفي لن يختفي. وما نراه رغم تطور أدوات الذكاء الاصطناعي وإسهامها في تعزيز مهارات الصحفي وصقلها، هو أن الصحفي يبقى الحَكَم الأساسي الذي يرسم المواد ويُشكّلها، بل وحتى في أبسط المهام: معرفة كيفية تنظيم المواد وتقديمها للجمهور. ونحن نلاحظ اليوم أن كثيرًا من الناس يشاهدون مقاطع مصنوعة بالذكاء الاصطناعي عبر "إنستغرام" و"يوتيوب" و"تيك توك"، لكن المعلومة التي تؤثر فيهم حقًا وتترك أثرًا في حياتهم هي تلك الصادرة عن صحفي موثوق أو وسيلة إعلامية مهنية ذات مصداقية. وهذا يُثبت أن الصحافة، مهما تطورت أدواتها، تظل قائمةً على الصحفي ومصادره وخبرته والتعاطي المهني، وهذا هو الأساس الراسخ للعمل الصحفي والإعلامي على الدوام. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" تقريرا عن خوض منطقة الخليج العربي سباقاً لمد خطوط الألياف الضوئية وممرات البيانات الرقمية بعيداً عن مضيق هرمز والبحر الأحمر، حيث أصبحت الهشاشة الرقمية لمنطقة الخليج مصدر قلق استراتيجي متصاعد.فمعظم حركة البيانات الخليجية تمرعبر نقطتَي اختناق بحريتين، إحداهما في البحر الأحمر والأخرى في منطقة تقاطع المضايق. النفط الرقمي لا يمر من هرمز في سباقٍ جديد على البنية التحتية الحيوية، تسعى دول الخليج إلى مدّ "أنابيب بيانات" برية توازي في أهميتها استراتيجياً خطوط أنابيب النفط التي أنشأتها قبل عقود لتجاوز مضيق هرمز. فبعد أن ضمنت السعودية والإمارات تدفق النفط إلى الأسواق العالمية من دون المرور بذلك المضيق، تواجه المنطقة اليوم تحدياً مشابهاً على صعيد الاتصالات الرقمية، مع تصاعد المخاطر التي تهدد الكابلات البحرية في البحر الأحمر ومحيطه. حسب ما كشف عنه تقرير لموقعRest of world . من النفط إلى البيانات: تحوّل في أولوية البنية التحتية قضت السعودية سنوات في بناء خط الأنابيب بين الشرق والغرب، بينما أنشأت الإمارات خط حبشان - الفجيرة لتفادي الاختناق المحتمل في مضيق هرمز. في المقابل، لم تحظَ الاتصالات الرقمية بالقدر نفسه من الاهتمام الاستراتيجي. غير أن استهداف ضربات إيرانية انتقامية منشآت ومراكز البيانات تابعة لشركة أمازون في الخليج، وتهديدها نقطتي عبور رئيسيتين لمعظم حركة البيانات في المنطقة، دفع دول الخليج إلى التحرك بسرعة لتأمين بدائل برية تقلص اعتمادها شبه الكامل على الكابلات البحرية. تتنافس اليوم ستة مشاريع مدعومة من دول الخليج لبناء ممرات ألياف ضوئية برية تربط الخليج بأوروبا عبر سوريا والعراق والقرن الأفريقي. هذه المشاريع، التي تموّلها السعودية وقطر والإمارات، تهدف إلى توفير مسارات بديلة في حال تعطل الكابلات البحرية التي تمر عبر البحر الأحمر ثم عبر الأراضي المصرية، وهي المسارات التي تحمل حالياً الجزء الأكبر من الحركة الرقمية بين آسيا وأوروبا. التسيق الضائع في التنافس على النفوذ رغم الطبيعة التكاملية المفترضة لمثل هذه المشاريع، فإنها صُممت بشكل مستقل من قبل كل من السعودية وقطر والإمارات، وهي دول لم تخرج من أجواء الانقسام إلا في عام ٢٠٢١، بعد حصار قادته الرياض على الدوحة. ويرى مراقبون أن آثار تلك الانقسامات ما زالت حاضرة في طريقة إدارة هذا الملف. يقول كريستيان كوتس أولريشسن، الباحث في شؤون الشرق الأوسط بمعهد بيكر في جامعة رايس، لموقع Rest Of World إن "التنافس على بناء ممرات برية يعكس عنصرًا من التنافس على النفوذ أكثر من كونه تنسيقًا للجهود"، محذراً في الوقت نفسه من أن "احتمال امتداد الصراع العسكري في المنطقة وتوسعه يعني إمكانية تعليق الخطط أو إعادة تقييمها". هذا التنافس السياسي–الاقتصادي يثير سؤالاً أساسيا حول ما إذا كانت أي من هذه المسارات البديلة ستُنجز بالسرعة والفاعلية الكفيلتين بإحداث فارق ملموس في أمن الاتصالات الخليجي. اعتماد مستمر على البحر الأحمر ومصر حتى اليوم، لم تنجح أي محاولة برية في تقليل اعتماد المنطقة على الكابلات البحرية التي تمر تحت مياه البحر الأحمر وصولاً إلى مصر. فمنذ عقود، اعتُبر مدّ كابلات ألياف ضوئية عبر العراق أو إيران خياراً محفوفاً بالمخاطر، في حين كانت الكابلات البحرية أقل كلفة وأكثر قدرة على جذب العملاء وخفض الأسعار، ما رسّخ نمطاً عالمياً ينقل معظم حركة البيانات "تحت الماء" عبر هذا الممر الحساس. دوغ مادوري، مدير تحليل الإنترنت في شركة "Kentik"، يعلّق لموقع Rest Of World قائلاً: "أظن أنه لن يتم إنشاء جميع هذه الكابلات فعليًا"، في إشارة إلى كثرة المشاريع المطروحة مقارنة بالتحديات التقنية والمالية والسياسية التي تواجه التنفيذ على الأرض. أبرز مشاريع الألياف الضوئية البرية : "سيلك لينك": المشروع السعودي الأكثر تقدّماً عبر سوريا "سيلك لينك": يتصدر مشروع "سيلك لينك" قائمة المبادرات الخليجية من حيث التقدم. فقد وقّعت مجموعة الاتصالات السعودية في ٧ فبراير ٢٠٢٥عقداً بقيمة ٨٠٠ مليون دولار لإنشاء مسار ألياف ضوئية بطول ٤٥٠٠ كيلومتر يمتد عبر سوريا وصولاً إلى محطة إنزال للكابلات البحرية في طرطوس على البحر الأبيض المتوسط، مع وصلات باتجاه الأردن ولبنان وتركيا. ومن المتوقع أن تنطلق المرحلة الأولى من المشروع خلال فترة تتراوح بين ١٨ و٢٤ شهراً. هذا المشروع حلّ محل خطة سابقة أُعلن عنها عام ٢٠٢٢ تحت اسم "ممر الشرق إلى المتوسط"، مشروع مشترك بين مجموعة الاتصالات السعودية وشركة PPC اليونانية، كان يقوم الممر على مسار يمر عبر إسرائيل، في سياق بدا فيه التطبيع السعودي–الإسرائيلي وشيكاً. إلا أن حرب غزة عطلت تلك المسارات السياسية، فانتقلت الرياض إلى خيار بديل عبر سوريا. تاريخياً، ليست هذه المرة الأولى التي يُجرَّب فيها الممر السوري. فقد سبق أن عمل نظام ألياف ضوئية يُدعى "جادي" على مسار يمتد من جدة إلى عمّان ثم دمشق وصولاً إلى إسطنبول، وهو المسار الجغرافي نفسه تقريباً الذي تحاول "سيلك لينك" إحياؤه حالياً. لكن الحرب الأهلية السورية التي اندلعت بعد أشهر من تشغيل "جادي" أدت إلى انقطاع الاتصال، ولم يُعاد بناء الخط. وفي عام ٢٠١٣، جرت محاولة أخرى عبر خط "إيبيج" EPEG البري الذي يربط فرانكفورت بإيران ثم عُمان، لكنّه لم ينجح هو الآخر في تخفيف الاعتماد على مصر، قبل أن ينقطع مؤخراً بسبب القتال المرتبط بالحرب في أوكرانيا. قطر والعراق: ممر بحري- بري جديد نحو تركيا وأوروبا في الجانب القطري، تقود شركة "أوريدو" مساراً موازياً عبر العراق. ففي يناير ٢٠٢٥ أعلنت الشركة عن كابل بحري بسعة ٧٢٠ تيرابت في الثانية، أُطلق عليه اسم "ألياف الخليج" (FiG). يربط المشروع جميع دول مجلس التعاون الخليجي إضافة إلى العراق، ومن المتوقع أن يدخل الخدمة في أواخر عام ٢٠٢٧. وإلى جانب الكابل البحري، رصدت "أوريدو" استثماراً منفصلاً بقيمة ٥٠٠ مليون دولار لإنشاء خطوط نقل برية تمتد من العراق عبر تركيا وصولاً إلى أوروبا. ويصف وزير الاتصالات العراقي بلاده بأنها "مركز عبور حيوي" لحركة النقل بين آسيا وأوروبا، في إشارة إلى الدور الذي تطمح بغداد للعبه في خريطة الاتصالات الدولية. في فبراير ٢٠٢٥، أعلنت شركتا "أوريدو" و"الاتصالات السعودية" عن مشروع مشترك جديد يحمل اسم SONIC، يتمثل في وصلة ألياف ضوئية أرضية تربط السعودية بسلطنة عُمان، بهدف وصل محطات إنزال الكابلات البحرية في البلدين، مع توقع الانتهاء من المرحلة الأولى خلال ١٢ شهراً. المشروع يفتح نافذة للتعاون التقني بين جهتين تقودان في الوقت ذاته ممرّين متنافسين عبر العراق وسوريا. مشروع WorldLink ممر عراقي - إماراتي يستهدف عمالقة السحابة والذكاء الاصطناعي برز أيضًا تحالف ممول من القطاع الخاص يضم شركة Tech 964 العراقية، وشركة Breeze Investments الإماراتية، وشركة DIL Technologies الكردية العراقية. هذا التحالف أعلن في فبراير عن مشروع ممر ثالث عبر العراق تحت اسم WorldLink. المشروع، الذي تُقدَّر كلفته بنحو ٧٠٠ مليون دولار، هو كابل هجين يمتد من الإمارات إلى شبه جزيرة الفاو العراقية، ثم يواصل طريقه براً عبر العراق وكردستان وصولاً إلى تركيا. وتُقدَّر مدة تنفيذ المشروع بخمس سنوات، فيما لم يُعلن حتى الآن عن اسم المقاول الذي سيتولى تنفيذ الأعمال. ويستهدف WorldLink بالدرجة الأولى شركات الحوسبة السحابية العملاقة، وشركات الاتصالات الدولية، وتطبيقات الذكاء الاصطناعي، ما يعكس رهاناً على الطلب المتزايد على السعة العالية والكمون المنخفض في الاتصالات. شرق أفريقيا على الخريطة: ممر "هورايزون" ومسار عُمان–السعودية–مصر تتشكل ،خارج الخليج، ممرات برية أخرى تعيد رسم خريطة الاتصالات العالمية. ففي فبراير٢٠٢٦ ، اتفقت شركة "إثيو تيليكوم" الإثيوبية وشركة "جيبوتي تيليكوم" ومجموعة "سوداتل" السودانية على إنشاء ممر ألياف ضوئية أرضي يُسمى "هورايزون"، يمتد من جيبوتي عبر إثيوبيا إلى السودان، موجهاً حركة البيانات براً عبر شرق أفريقيا ومتفادياً البحر الأحمر بالكامل. كما تعمل شركة "زين عمانتل الدولية"، وهي مشروع مشترك بين "زين" الكويتية و"عمانتل" المملوكة للدولة العُمانية، على إنشاء ممر منفصل يمتد من عُمان عبر السعودية إلى مصر ثم إلى البحر الأبيض المتوسط، في محاولة أخرى لتوسيع خيارات الربط بين الخليج وأوروبا دون اعتماد حصري على ممر البحر الأحمر. بدائل محدودة في حال تعطل كابلات البحر الأحمر على الرغم من هذه التحركات، لا يزال البديل المتاح في حال تضرر كابلات البحر الأحمر محدوداً بدرجة كبيرة. فعدد السفن المتخصصة في إصلاح الكابلات البحرية لا يتجاوز نحو ٦٠ سفينة عالميا، ولا يمكن لأي منها الوصول بأمان إلى نقاط الاختناق البحرية في ظل استمرار النزاعات المسلحة. عام ٢٠٢٤ أدى انقطاع ثلاث كابلات في البحر الأحمر إلى تأخر عمليات الإصلاح لمدة وصلت إلى خمسة أشهر. وخلال هذه الفترات، لا يبقى أمام الشبكات العالمية إلا خيار إعادة توجيه حركة البيانات إما عبر مسار بري إلى إسطنبول ثم إلى أوروبا، أو الالتفاف حول الساحل الأفريقي بأكمله، ما يطيل زمن الاستجابة ويزيد المخاطر على استقرار الاتصال. تركيا والبلقان: بوابة أوروبا الرقمية مع تكاثر الممرات البرية المخطَّط لها، تتلاقى ثلاثة منها على الأقل في تركيا التي تبرز كبوابة رئيسية لحركة البيانات المتجهة نحو أوروبا. لكن ما إذا كانت البيانات ستتوقف في مراكز تبادل الإنترنت في إسطنبول أو تمر عبرها مباشرة إلى بلغاريا أو ألمانيا، يعتمد على طبيعة المحتوى والخدمات المتوفرة في تلك المراكز، وهي مسألة تجارية لم تُحسم بعد. في هذا السياق، أعلنت شركة DE-CIX، أكبر شركة لتبادل الإنترنت في العالم ومقرها فرانكفورت، عن تعزيز شراكتها مع بورصة BIX.BG البلغارية في صوفيا، ما يجعل مركز البلقان محطة تالية مهمة للبيانات المغادرة من إسطنبول نحو عمق السوق الأوروبية. عوائق تنظيمية ومخاطر جيوسياسية مستمرة إلى جانب التحديات التقنية، تواجه هذه الممرات أسئلة تنظيمية معقدة. يلفت آلان مولدين، مدير الأبحاث في شركة TeleGeography، في تقرير Rest of World إلى أن "السؤال الأهم هو: من يُسمح له بشراء وتشغيل كابلات الألياف الضوئية التي تعبر دولة ما، وما هو سعرها؟". هذا السؤال يفتح ملف السيادة الرقمية والضوابط التنظيمية وأسعار العبور، وهي عوامل قد تحدد في نهاية المطاف جدوى هذه الممرات واستدامتها. كما أن المخاطر الجيوسياسية تبقى عاملاً حاسماً، فالمسارات المخطط لها تمر عبر دول مثل سوريا والعراق والسودان وإثيوبيا، وهي دول سبق أن أدى الصراع أو الهشاشة المؤسسية فيها إلى قطع البنى التحتية الحيوية. وبالتالي، فإن قرار المستثمرين وشركات التكنولوجيا الكبرى بالانخراط في هذه المشاريع أو العزوف عنها سيكون مرهوناً بتقييم دقيق لمستوى المخاطر. سباق مع الزمن لتأمين شريان البيانات الخليجي تكشف المشاريع الجارية عن إدراك متزايد في الخليج لأهمية البيانات بوصفها "نفط القرن الحادي والعشرين". غير أن تحويل هذه الرؤية إلى واقع يتطلب أكثر من الأموال والعقود، فهو يستلزم تنسيقاً سياسياً بين الدول الممولة، وإدارة واعية للمخاطر الجيوسياسية، وحلولاً تنظيمية واضحة تشجع الشركات العالمية على استخدام هذه الممرات. حتى الآن، لا تزال الكابلات البحرية عبر البحر الأحمر ومصر هي الشريان الرئيسي لتدفق البيانات بين الخليج والعالم، فيما تمثل الممرات البرية الجاري التخطيط لها أشبه بـ"طرق هروب" قيد الإنشاء. نجاح هذه المشاريع أو تعثرها سيحدد إلى حد بعيد مدى قدرة دول الخليج على حماية أمنها الرقمي في زمن أصبحت فيه البيانات لا تقل حساسية عن النفط، وربما تفوقه أهمية في السنوات المقبلة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إعلان شركة "ميتا" إنهاء دعمها لمنصة "هورايزون وورلدز" على خوذة الواقع الافتراضي" Quest".و أيضا إلى اختبار غوغل لميزة "التفرع" في محادثات نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية "جيميناي" تتيح الانتقال إلى موضوع محدد أثناء المحادثة، دون نسيان الموضوع الأساسي. ميتا تُسدل الستار على تجربة الواقع الافتراضي في "هورايزون وورلدز" في مشهد يُجسّد أحد أبرز انتكاسات عالم التكنولوجيا في السنوات الأخيرة، أعلنت شركة "ميتا" عن قرارها إنهاء دعمها لمنصة "هورايزون وورلدز" على خوذة الواقع الافتراضي" Quest". سيُحجب تطبيق "هورايزون وورلدز" عن متجر خوذة Quest اعتبارًا من٣١ مارس ٢٠٢٦ ، على أن يُحذف نهائيًا من الأجهزة بحلول ١٥من يونيو ٢٠٢٦. وستتوقف منصات ميتافيرس " Horizon Central وEvent Arena". عن العمل في بيئة الخوذة Quest. ولن تختفي منصة "هورايزون وورلدز"، بل ستنتقل إلى نسخة مخصصة للهواتف الذكية، تضم الألعاب والتجارب التفاعلية التي كانت حكرًا على عالم الواقع الافتراضي.بوصفها الرهان الجديد والوحيد. استراتيجية تطرح تساؤلات جدية حول مدى صمودها هي الأخرى أمام اختبار السوق والمستخدمين. كانت "هورايزون وورلدز" التجسيد الحيّ لرؤية مارك زوكربيرغ الطموحة عن عالم رقمي موازٍ "الميتافيرس"، يرتدي فيه الملايين خوذات الواقع الافتراضي ليعيشوا ويعملوا ويتواصلوا في فضاء افتراضي مشترك. بلغ إيمان مارك زوكيربيرغ بهذه الرؤية حدًّا دفعه عام ٢٠٢١، بعد فضيحة "كامبريدج أناليتيكا" إلى إعادة تسمية شركته من "فيسبوك" إلى "ميتا"، في رسالة واضحة للعالم مفادها أن "الميتافيرس" هو المستقبل. سقوط حلم زوكربيرغ لم يكن إغلاق "هورايزون وورلدز" على خوذة الواقع الافتراضي Quest حدثًا معزولًا، بل جاء تتويجًا لسلسلة من التراجعات المتلاحقة. ففي بداية عام ٢٠٢٦، أعلنت "ميتا" عن موجة تسريح لموظفي مختبرات الواقع الافتراضي Reality Labs، القسم المسؤول عن تطوير Quest وHorizon Worlds بعد ذلك أغلق مارك زوكيربرغ عدد من استوديوهات الألعاب التابعة لـ"ميتا"، فيما جرى التخلي عن التطبيقات الموجهة للاستخدام المهني والمؤسسي للميتافيرس. فبعد مليارات الدولارات أُنفقت على بناء عالم افتراضي لم يحظَ بقبول المستخدمين، تجد "ميتا" نفسها مضطرة إلى مراجعة حساباتها جذريًا، والاعتراف بأن "الميتافيرس" الذي راهنت عليه لم يكن، في نهاية المطاف، ما أراده المستخدمون، بل هو حلم مارك زوكيربيرغ. تختبر "غوغل" ميزة استخدام جديدة لنموذجها "جيميناي" هل سئمتم من الخلط بين المواضيع في محادثاتكم الطويلة مع "جيميناي "؟ تختبر "غوغل" حاليا ميزة جديدة تسمى " التفرع " Branches فبدلاً من مواصلة محادثة واحدة طويلة، يمكن إنشاء نسخة منها في أي وقت واستكشاف اتجاه مختلف دون التأثير على سلسلة المحادثة الأصلية. هذا يشبه إلى حد كبير الطريقة التي تسير بها المحادثات البشرية الفعلية، حيث يمكن التحدث حول موضوع ما دون فقدان تسلسل الحديث الذي بدأه المستخدم في نموذج الذكاء الاصطناعي للمحادثة باللغة الطبيعية "جيميناي" ، أي بالانتقال إلى موضوع محدد أثناء المحادثة، دون نسيان الموضوع الأساسي. ستسمح هذه الميزة بتجربة الأوامر Prompt s أو مقارنة الإجابات دون العودة إلى البداية. وإذا بدت هذه الميزة مألوفة للبعض، فذلك لأن "شات جي بي تي" يقدم خيارًا مشابهًا التفرع في محادثة جديدة-“Branch in new chat”. وحسب موقع "أندرويد اتوريتي" هذه الميزة سهلة الاستخدام. يكفي النقر على قائمة النقاط الثلاث الموجودة في ردّ "جيميناي" واختيار "إنشاء محادثة فرعية جديدة"- Branch in new chat. يفتح "جيميناي" نافذة محادثة جديدة تبدأ من تلك النقطة، ويضع عليها علامة "فرع" حتى يتمكن المستخدم من تمييزها عن سلسلة المحادثة الرئيسية. أتاحت "غوغل" هذه الميزة للمطورين في "AI Studio"، فهناك احتمال كبير بأن تطرح قريباً لمستخدمي "جيميناي" العاديين. لكن حتى الآن لم يصدر أي بيان رسمي بشأن موعد طرح أو عدم طرح هذه الميزة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إتاحة تطبيق "واتساب" قريبًا التواصل مع "الضيوف" دون الحاجة إلى حساب و "ميتا" تطلق إصدارا تجريبيا من وكيل الذكاء الاصطناعي "مانوس". تُعيد شركة "ميتا" رسم حدود تطبيق واتساب من جديد. فبعد سنوات ظلّت فيها عضوية التطبيق مشروطة بامتلاك حساب ورقم هاتف، تُطلق الشركة ميزةً جديدة تحت مسمى "محادثات الضيوف" (Guest Chats)، تُتيح للمستخدمين الدردشة مع أشخاص لا ينتمون إلى منظومة واتساب أصلًا، دون حساب، ودون تثبيت التطبيق. بدأت ملامح هذه الميزة تتشكّل لأول مرة في أكتوبر ٢٠٢٥، قبل أن تُطلقها المنصة رسميًا في النسخة التجريبية لنظام أندرويد في أغسطس من العام ذاته، ثم توسّع نطاق الاختبار ليشمل منصتَي iOS والويب. وقد رصد موقع WABetaInfo المتخصص في تتبع تحديثات واتساب التجريبية تفاصيل الميزة، مؤكدًا أن "محادثات الضيوف" تُتيح للمستخدمين إنشاء روابط دعوة لبدء محادثات مع أشخاص لا يمتلكون حسابًا على التطبيق، إذ يمكن للضيف الانضمام إلى المحادثة عبر رابط آمن مباشرةً من متصفح الإنترنت دون الحاجة إلى تثبيت أي تطبيق. كيف تعمل ميزة "محادثات الضيوف"؟ يُولِّد المستخدم رابط دعوة من قسم "دعوة صديق" أو من أسفل قائمة جهات الاتصال داخل التطبيق، ويمكن مشاركة هذا الرابط عبر رسالة نصية قصيرة أو نسخه وإرساله عبر منصات أخرى كالبريد الإلكتروني. عند فتح الرابط، يُنشئ "واتساب ويب" عبر متصفح الويب، دون أي حاجة لتنزيل التطبيق أو إنشاء حساب، جلسة محادثة آمنة بمعرّف فريد خاص بها مؤمَّن بالتشفير التام من الطرف إلى الطرف (End-to-End Encryption)، مما يعني أن واتساب نفسه لا يستطيع الاطلاع على مضمون هذه الرسائل. وأيضا عند فتح الرابط، يُخيَّر الضيف بين إنشاء حساب جديد أو المتابعة كضيف عبر واجهة واتساب ويب، وفي الحالة الأخيرة يُطلب منه إدخال اسمه قبل الانضمام إلى المحادثة. كما يُبرز تطبيق "واتساب" إشارة بصرية واضحة بعرض كلمة "ضيف" في شريط التطبيق العلوي وداخل واجهة المحادثة، مع تنبيه بأن هذا الحساب غير مسجّل في واتساب. ميزات مهمة وتقييدات مزعجة ميزة "محادثات الضيوف" ليست نسخةً كاملة من تجربة واتساب، بل هي مدخل محدود النطاق مصمَّم للتواصل النصي الأساسي. - ما يُتاح للضيف: تبادل الرسائل النصية في محادثة ثنائية مباشرة، مُحمية بالتشفير التام. - ما لا يُتاح: لا تدعم المحادثات إنشاء مجموعات، ولا مشاركة ملفات الوسائط من صور ومقاطع فيديو ومستندات، أو استخدام الملصقات، بالإضافة إلى عدم دعم الرسائل الصوتية والمكالمات الصوتية والمرئية. -انتهاء الصلاحية: تنتهي صلاحية المحادثات تلقائيًا بعد عشرة أيام من انعدام النشاط، ويلزم عندئذٍ إنشاء رابط دعوة جديد لاستئناف التواصل مع الشخص ذاته. الخصوصية والأمان: الباب المفتوح لعمليات احتيال! على صعيد التحكم والأمان، يملك صاحب الحساب الأصلي صلاحية حجب الضيف بالطريقة ذاتها المتبعة مع حسابات واتساب المسجّلة، كما أن الضيوف الذين دعاهم أشخاص آخرون لا يستطيعون التواصل معك. غير أن ثمة تحفظات ينبغي الانتباه إليها، إذ يعرض تطبيق "واتساب" تحذيرًا بأن هويات الضيوف غير مُحقَّقة، وأن الرابط إذا نُشر علنًا فقد يتمكن أي شخص غريب من الانضمام إلى المحادثة. وقد أشار بعض خبراء الأمن إلى أن هذا الباب المفتوح قد يُوظَّف في عمليات احتيال، إذ يكفي إقناع الضحية بالنقر على رابط لإدخالها في محادثة. لا تخفي "ميتا" طموحها من وراء هذه الخطوة. يظل تطبيق "واتساب" أقل انتشارًا في أسواق كالولايات المتحدة رغم هيمنتها العالمية الواسعة. فبمجرد أن يخوض الضيف تجربة المحادثة، قد يندفع إلى إنشاء حساب كامل، مما يُوسّع قاعدة مستخدمي المنصة. وفي سياق المنافسة، يتميز تطبيق "واتساب" بأن المحادثة تبقى مشفّرة ضمن منظومته المألوفة، في حين تطبيق «تيليغرام " تقتصر إمكانية دعوة الضيوف غير المسجلين على المشاهدة فقط دون إمكانية المشاركة في المحادثة. تتوفر هذه الميزة حاليًا لعدد محدود من المستخدمين في نسخات تجريبية على نظامي التشغيل أندرويد وiOS، دون تحديد موعد رسمي للإطلاق الشامل. ويرى المراقبون أن مدى نجاح المرحلة التجريبية سيحدد السرعة التي ستُعمِّم بها ميتا الميزة على ملياري مستخدم حول العالم. عندما يلتقي Manus بسطح مكتب الكمبيوتر: كيف راهنت "ميتا" بملياريْن على مستقبل الوكلاء الذكيين؟ مانوس: من مشروع صيني إلى صفقة القرن دخل في السادس من مارس ٢٠٢٥، اسم "مانوس" إلى عالم الذكاء الاصطناعي بقوة استثنائية. استطاع الوكيل الذكي الجديد أن يذهل مجتمع التقنية في السيليكون فالي بعرض توضيحي أظهره وهو يقوم بمهام معقدة كفرز المرشحين لوظائف، والتخطيط لرحلات سفر، وتحليل المحافظ الاستثمارية. بل حتى ادّعت شركة Manus AI في وقت مبكر أن "مانوس" تفوّق في الأداء على نظام "Deep Research" من OpenAI في عدة مستويات من مؤشر GAIA لقياس قدرات حل المشكلات الواقعية. أسس شركة Manus AI "شياو هونغ" المعروف بـ"Red"، الذي أسس شركة Butterfly Effect الأم في بكين عام ٢٠٢٠، قبل أن تنتقل إلى سنغافورة في منتصف ٢٠٢٥. صفقة بملياريْن في عشرة أيام أعلنت Meta Platforms رسمياً في ٣٠ ديسمبر ٢٠٢٥ استحواذها على "مانوس" في صفقة تاريخية تجاوزت ملياريْ دولار، وقد أُبرم الاتفاق في غضون عشرة أيام .يُعدّ هذا الاستحواذ الثالث من حيث الحجم في تاريخ "ميتا" منذ تأسيسها، ولا يسبقه سوى استحواذها على واتساب وعلى Scale AI. وبموجب الاتفاق، سيتولى "شياو هونغ" منصب نائب رئيس في "ميتا". صرّحت "ميتا" بأن هذا الاستحواذ يهدف إلى تسريع الابتكار في مجال الذكاء الاصطناعي للأعمال، ودمج التشغيل الآلي المتقدم في منتجاتها الاستهلاكية والمؤسسية، بما فيها مساعدها "Meta AI". كما تعهّدت الشركة بإنهاء أي ارتباطات بالملكية الصينية لمانوس عقب إتمام الصفقة. نجاح تجاري متسارع كشفت "مانوس" قبيل الاستحواذ، أنها حققت نمواً في الإيرادات السنوية المتكررة من الصفر إلى 100 مليون دولار خلال ثمانية أشهر فقط. غير أن الصفقة لم تكن بلا تداعيات؛ إذ أحجم بعض عملاء "مانوس" عن الاستمرار عقب الاستحواذ بسبب مخاوف راسخة تجاه "ميتا" وممارساتها في التعامل مع بيانات المستخدمين. My Computer القفزة من السحابة إلى سطح المكتب طوّرت شركة "ميتا "بعد أشهر قليلة من إتمام الصفقة، ميزة "My Computer"، في " مانوس" وهي الوظيفة الجوهرية في تطبيق Manus Desktop الجديد، الذي يمنح الوكيل الذكي إمكانية العمل مباشرةً على الجهاز المحلي للمستخدم بدلاً من الاقتصار على البيئة السحابية. تعتمد الميزة على تنفيذ أوامر سطر الأوامر في الجهاز، مما يُتيح للوكيل قراءة الملفات المحلية وتحليلها وتعديلها، فضلاً عن تشغيل التطبيقات والتحكم بها. ومن أبرز ما تُتيحه الميزة أيضاً، الاستفادة من بطاقة الرسوميات (GPU) المحلية لتدريب نماذج تعلم الآلة أو تشغيل نماذج لغوية محلياً، مع الحفاظ على أمان المستخدم من خلال اشتراط الموافقة الصريحة على كل أمر قبل تنفيذه. سباق تقني محتدم: "ميتا" في مواجهة المنافسين يأتي هذا في سياق المنافسة المتصاعدة في مجال وكلاء الذكاء الاصطناعي القادرين على التحكم بأجهزة الكمبيوتر. فبعد الضجة البلبلة التي أحدثها "أوبن كلو" أدى إلى استحواذ "ميتا" على منصة "مولت بوك" الاجتماعية المبنية على تقنية أوبن كلو وضمت مطور "أوبن كلو" بيتر شتاينبرغر لموظفيها هذا وكانت قد أطلقت شركة بيربلكسيتي برنامجها "Personal Computer المخصص لجهاز Mac Mini.كذلك أعلنت شركة " أنثروبيك" في ٢٦ فبراير ٢٠٢٦ استحواذها على شركة Vercept الناشئة المتخصصة في بناء وكلاء ذكاء اصطناعي لتشغيل أجهزة الكمبيوتر، كما أطلقت أداة التحكم عن بُعد لمساعدها البرمجي "Claude Code" ومنصة "Cowork" لأتمتة أعمال سطح المكتب، بينما كشف أيضا بأن NVIDIA تعمل على منصة "NemoClaw" لأتمتة المهام على أجهزة المستخدمين.كل هذا يعني أن السباق بدأ نحو حلول استهلاكية سهلة الاستخدام في مجال وكلاء الذكاء الاصطناعي بين عمالقة التكنولوجيا. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في"النشرة الرقمية" إلى إعلان شركة Ami Labs،التي أسسها الباحث الفرنسي في الذكاء الاصطناعي يان لوكون، عن جمع تمويل يقارب ٩٠٠ مليون يورو، مع تقييم سوقي يبلغ نحو ٣ مليارات يورو، لتصبح بذلك واحدة من أكبر الشركات الناشئة في مجال الذكاء الاصطناعي في فرنسا.هل ستعيد هذه الشركة الناشئة تشكيل مستقبل صناعة الذكاء الاصطناعي مع "نماذج العالم" الجديدة بمفهوم مختلف عن النماذج اللغوية الكبيرة! سباق عالمي تتطلع أوروبا لدخوله بقوة في ظل السباق العالمي المحموم لتطوير تقنيات الذكاء الاصطناعي، تبدو الهيمنة الأمريكية واضحة من خلال شركات كبرى مثل "أوبن إي آي" و "غوغل" و "ميتا" و "أنثروبيك" . لكن هذا المشهد قد يشهد تحولاً محتملاً مع بروز مبادرة أوروبية يقودها أحد أبرز رواد هذا المجال، الباحث الفرنسي يان لوكون Yann LeCun، الذي يسعى من خلال شركته الناشئة Ami Labs إلى تقديم تصور مختلف جذريًا لمستقبل الذكاء الاصطناعي. المشروع لا يقتصر على تأسيس شركة تقنية جديدة، بل يمثل رهانًا علميًا واستراتيجيًا على إعادة تعريف الطريقة التي تُبنى بها أنظمة الذكاء الاصطناعي، وربما فتح الباب أمام منافسة أوروبية حقيقية في هذا القطاع الحيوي. من أروقة "ميتا" إلى باريس: ولادة مشروع استثنائي يُعد يان لو كون من أبرز علماء الذكاء الاصطناعي في العالم، وقد حاز جائزة تورينغ عام ٢٠١٨ إلى جانب جيفري هينتون ويوشوا بينجيو، ويُعدّ الثلاثة معًا "آباء التعلم العميق" التي أرست الأسس العلمية لكبرى أنظمة الذكاء الاصطناعي. أسهم هؤلاء في تطوير تقنيات الشبكات العصبية العميقة التي تشكل اليوم الأساس الذي تعتمد عليه معظم أنظمة الذكاء الاصطناعي الحديثة. وبعد سنوات قضاها يان لوكون في قيادة بحوث الذكاء الاصطناعي داخل شركة "ميتا"، قرر لوكون خوض تجربة جديدة عبر تأسيس شركة مستقلة في باريس. هدف هذه المبادرة هو تطوير جيل جديد من الأنظمة الذكية يتجاوز حدود النماذج اللغوية التقليدية، عبر مفهوم يطلق عليه "نماذج العالم" World Models. Ami Labs: شركة ناشئة بطموحات عالمية في خطوة لافتة في عالم ريادة الأعمال التقنية، تمكنت شركة Ami Labs و هي اختصار Advanced Machine Intelligence من جمع تمويل يقارب ٩٠٠ مليون يورو، مع تقييم سوقي يبلغ نحو ٣ مليارات يورو، لتصبح بذلك واحدة من أكبر الشركات الناشئة في مجال الذكاء الاصطناعي في فرنسا. تعرّف الشركة مشروعها بأنه "محاولة لتمهيد الطريق نحو الثورة المقبلة في الذكاء الاصطناعي"، عبر تطوير أنظمة تمتلك خصائص متقدمة مثل: فهم العالم الواقعي بدل الاكتفاء بمعالجة النصوص امتلاك ذاكرة طويلة الأمد القدرة على التفكير والتخطيط إمكانية التحكم فيها وضمان سلامتها لكن هذا الطموح يواجه تحديًا علميًا كبيرًا: كيف يمكن جعل الآلة تفهم العالم فعليًا، وليس فقط تحليل الكلمات والأنماط الإحصائية؟ نقد النماذج اللغوية الكبيرة يرى يان لوكون أن النماذج اللغوية الكبيرة -LLMs- ، مثل تلك التي تعتمد عليها أنظمة مثل" شات جي بي تي" أو "جيميناي" أو "كلود" ، حققت إنجازات مذهلة، لكنها تعاني من "قصور في فهم الواقع". فهذه الأنظمة اكتسبت معرفتها من خلال استيعاب كميات هائلة من النصوص المكتوبة، كتبًا ومقالات وصفحات ويب لا تُحصى. وهي في ذلك تبدو وكأنها "تعرف كل شيء"، لكنها في حقيقتها لم تعرف العالم يومًا بمعناه الحسي والمادي الحقيقي. يشبّه يان لوكون هذا الوضع بشخص في كهف قرأ كل الكتب لكنه لم يرَ الشمس قط، ولم يسمع صوت البحر، ولم يلمس ملمس الجبال، ولم يتفاعل مع إنسان أو حيوان أو آلة. هذا الناسك يمتلك معرفة. نظرية واسعة، لكنه يفتقر إلى الفهم الحقيقي للواقع. هكذا هي بالضبط، هي الـنماذج اللغوية الكبيرة اليوم. وذلك عكس البشري إذ، يُدرك الإنسان قوانين الفيزياء بالفطرة لا بالدراسة. فهو يعلم بالبداهة أن الحجر إذا رُمي سقط، وأن سرعة السقوط تتناسب مع قوة الرمي. هذا الفهم المتجذر في التجربة الحية هو ما تفتقده الأنظمة الحالية، ولا يمكن لأي كمية من النصوص أن تعوّض عنه. وذلك عكس البشري، يكتسب الإنسان فهمه للعالم من خلال التجربة الحسية المباشرة. إذ، يُدرك الإنسان قوانين الفيزياء بالفطرة لا بالدراسة. فهو يعلم بالبداهة أن الحجر إذا رُمي سقط، وأن سرعة السقوط تتناسب مع قوة الرمي. هذا الفهم المتجذر في التجربة الحية هو ما تفتقده الأنظمة الحالية جوهريًا، ولا يمكن لأي كمية من النصوص أن تعوّض عنه. فقد كشفت تجارب شعبية انتشرت على الإنترنت عن هذه الهشاشة، حين دافعت بعض أنظمة الذكاء الاصطناعي بحماس عن المشي إلى مغسلة السيارات بدلًا من قيادتها إليها، مُغفلةً الغاية الواضحة من الرحلة. ما هي "نماذج العالم"؟ يقترح يان لوكون مقاربة مختلفة تمامًا عبر مفهوم World Models أو نماذج العالم. الفكرة الأساسية هي بناء أنظمة ذكاء اصطناعي قادرة على تكوين تمثيل داخلي للعالم المادي. بدلاً من التعلم من النصوص فقط، تعتمد هذه النماذج على مصادر بيانات متعددة، مثل: مقاطع الفيديو الصور البيئات ثلاثية الأبعاد بيانات المستشعرات الفيزيائية الهدف هو إنشاء نظام قادر على توقع نتائج الأفعال قبل تنفيذها، بطريقة مشابهة لما يقوم به الإنسان عندما يتخيل نتائج قراراته. بهذا المعنى، لن يقتصر دور النظام على توقع الكلمة التالية في جملة، بل سيتعلم توقع الحالات والأحداث في العالم الحقيقي. تحدي "الدرس المر" غير أن هذه الرؤية لا تحظى بإجماع الأوساط العلمية. فبعض الباحثين يرون أن النماذج اللغوية الحالية قد تستمر في التطور بفضل تزايد البيانات وقدرات الحوسبة. هذا الجدل يرتبط بما يعرف بنظرية "الدرس المر" The Bitter Lesson التي طرحها عالم الكمبيوتر Richard Sutton- ريتشارد سَاتون عام ٢٠١٩. تقول هذه الفكرة إن أكبر الإنجازات في الذكاء الاصطناعي لم تتحقق عبر تصميم قواعد معقدة يدويًا، بل عبر: زيادة القدرة الحاسوبية Computation استخدام خوارزميات عامة قابلة للتوسع ومن هذا المنظور، قد تتمكن النماذج اللغوية من تجاوز قيودها الحالية ببساطة عبر المزيد من البيانات وقوة المعالجة. تطبيقات محتملة: من الروبوتات إلى الصناعة تبدو أهمية "نماذج العالم" خاصة في المجالات التي تتطلب فهمًا دقيقًا للبيئة الفيزيائية، مثل: - الروبوتات - المركبات ذاتية القيادة - الصناعة المتقدمة - الرعاية الصحية فالروبوت الذي يحاول إعداد وجبة بسيطة، مثل طهي المعكرونة، يحتاج إلى تخطيط سلسلة طويلة من الخطوات. وإذا حدث أمر غير متوقع، كعدم وجود القدر في مكانه المعتاد، يجب أن يعيد التخطيط من جديد. هذا النوع من التفكير التخطيطي هو ما تحاول نماذج العالم محاكاته. ويرى بعض المستثمرين أن هذا التوجه قد يقود خلال سنوات قليلة إلى ظهور روبوتات قادرة على أداء مهام منزلية أو صناعية معقدة. فرصة أوروبية في مواجهة الهيمنة الأمريكية لا يمكن فصل مشروع Ami Labs عن السياق الجيوسياسي الأوسع. فبينما تتفوق الولايات المتحدة حاليًا في تطوير النماذج اللغوية الضخمة، ترى أوروبا فرصة أكبر في صناعة الذكاء الاصطناعي حيث تمتلك: - قواعد بيانات صناعية ضخمة - شركات هندسية متقدمة - خبرة في مجالات الروبوتات والتصنيع وقد جذب المشروع استثمارات من شركات صناعية وتقنية كبرى مثل Nvidia وSamsung وToyota Ventures. هذه الشركات تحتاج إلى أنظمة قادرة على فهم الفيزياء والهندسة، وليس فقط كتابة النصوص أو توليد المحتوى. جدل علمي مستمر رغم الحماس الكبير، لا تزال نماذج العالم في مرحلة مبكرة جدًا. فعدد الدراسات المنشورة محدود، ولا توجد بعد معايير تقييم واضحة كما هو الحال مع النماذج اللغوية. كما يرى بعض الباحثين أن المقاربتين قد لا تكونان متعارضتين أساسًا. فالمختبرات الكبرى تسعى بالفعل إلى دمج النماذج اللغوية مع نماذج إدراك العالم الفيزيائي في أنظمة متعددة الوسائط. مغامرة علمية قد تعيد رسم خريطة الذكاء الاصطناعي لا تزال نماذج العالم في طور البزوغ؛ لا توجد معايير مرجعية راسخة لقياسها، ولا دراسات كافية لإثبات تفوقها. لكن الزخم واضح: ثمة مختبرات في العالم كله تتجه نحو هذا المفهوم، وصناعات بأكملها تنتظر ذكاءً اصطناعيًا يفهم الفيزياء لا مجرد اللغة. فمشروع Ami Labs ليس مجرد شركة ناشئة أخرى في سوق الذكاء الاصطناعي. إنه محاولة لإعادة التفكير في الأسس التي يقوم عليها الذكاء الاصطناعي نفسه.فهل ستنجح رؤية يان لوكون في تجاوز حدود النماذج اللغوية الحالية؟ أم أن التطور المستمر لهذه النماذج سيجعلها قادرة على محاكاة فهم العالم دون الحاجة إلى مقاربة جديدة؟ يذكّرنا التاريخ بأن الذكاء الاصطناعي قفز قفزاته الكبرى بفضل ابتكارات كانت تبدو في حينها مقامرات علمية: فنماذج اللغة مدينة بوجودها لبنية Transformer التي طوّرها باحثو "غوغل"، والتعلم العميق نفسه يعود إلى الشبكات العصبية الالتفافية-convolutional neural network التي كان يان لوكون أحد بنّائيها في أواخر الثمانينيات.اليوم، يراهن يان لو كون على أن دوره لم ينتهِ بعد ، وأن الفصل المقبل من قصة الذكاء الاصطناعي قد يُكتب هذه المرة في باريس. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية إلى الهجوم السيبراني الإيراني المدمر الذي شلّ عملاق التكنولوجيا الطبية الأمريكي"سترايكر".وأيضا إلى معالج ثوري يحول الحوسبة الكمومية إلى واقع تقني ملموس، قد يعيد تشكيل مستقبل التكنولوجيا والعلوم في العقود المقبلة. هجوم "حنظلة" السيبراني يشلّ "سترايكر": عندما تمتدّ الحرب بين إيران والولايات المتحدة إلى الأجهزة الطبية في الساعات الأولى من فجر الحادي عشر من مارس 2026، استيقظ آلاف الموظفين في شركة "Stryker"، العملاق الأمريكي في صناعة الأجهزة الطبية، على مشهد غير مألوف: شاشات سوداء، وأجهزة معطّلة، وخدمات داخلية توقفت عن العمل دفعةً واحدة في أكثر من سبعين دولة حول العالم. لم يكن الأمر عطلاً تقنياً عارضاً، بل كان إعلان حرب رقمية موجّهة، وصفعةً إلكترونية مدروسة تتجاوز في أبعادها حدود الشركة المستهدفة لتطرح أسئلة جدية حول هشاشة البنى التحتية الرقمية للشركات الكبرى في زمن التوترات الجيوسياسية المتصاعدة. "حنظلة" تتبنّى الهجوم: ردّ سيبراني على صاروخ استهدف مدرسة إيرانية لم تمرّ ساعات قليلة على الهجمات السيبرانية حتى تبنّت مجموعة تطلق على نفسها اسم "حنظلة" Handala المسؤوليةَ الكاملة عن الهجوم و هي مجموعة مرتبطة بالاستخبارات الإيرانية، وقد أعلنت عبر قناتها على تيليغرام بأن هذا الهجوم جاء ردا على الضربة الصاروخية الأمريكية التي استهدفت مدرسة ابتدائية في إيران ، ما أسفر عن سقوط أكثر من مئة وخمسين قتيلا معظمهم أطفال ، معلنة أن “هذا مجرد بداية فصل جديد في الحرب السيبرانية"، مؤشّرةً إلى أن أهدافاً أخرى ستكون في المرمى. لماذا استهداف شركة "سترايكر" عملاق الأجهزة الطبية في قلب الاقتصاد والصحة؟ لم يكن اختيار "سترايكر" هدفاً عشوائياً. فالشركة المدرجة في قائمة فورشن ٥٠٠ تُعدّ من أبرز شركات التكنولوجيا الطبية في العالم، وتمتلك حضوراً واسعاً في قطاعي المعدات الجراحية والتكنولوجيا العصبية. وتشغّل أكثر من ٥٣ الف موظف موزعين على شبكة من المكاتب في ٧٩ دولة، فيما بلغت إيراداتها العالمية عام ٢٠٢٤ نحو ٢٢،٦مليار دولار. استهداف مثل هذه الشركة يحمل رسالة مزدوجة: الأولى اقتصادية بامتياز، تتمثل في إيذاء شركة أمريكية كبرى في عمق مصالحها التشغيلية. والثانية رمزية، تقوم على اختراق قطاع حسّاس يمسّ الصحة والحياة البشرية. برمجيات المسح القاتلة: ٥٠ تيرابايت مسروقة وآلاف الأجهزة مُدمَّرة من الناحية التقنية، يُرجَّح أن المهاجمين اعتمدوا على ما يُعرف بــبرمجيات المسح أو "الوايبرWiper Malware، وهي أدوات مصمّمة تحديداً لتدمير البيانات بصورة نهائية لا يمكن التراجع عنها. ولا يستهدف هذا النوع من البرمجيات ابتزاز الضحية كما هو الحال في هجمات الفدية، بل يسعى إلى تحقيق أقصى درجات التعطيل والخسارة بلا أي نقطة تفاوض.وادّعت "حنظلة" Handala أنها نجحت في سرقة ٥٠ تيرابايت من البيانات قبل أن تشرع في محو عشرات الآلاف من الأجهزة والخوادم على الشبكة الداخلية للشركة. وفي ساعة متأخرة من الليل، وجد موظفون في الولايات المتحدة وأيرلندا وكوستاريكا وأستراليا أجهزتهم قد أُعيد ضبطها عن بُعد، كما وضعت سترايكر في إيرلندا ٥ الآلاف موظفا مؤقتا من دون عمل .فيما استُبدلت صفحة تسجيل الدخول إلى شبكة الإنترانت الداخلية بصورة تحمل شعار المجموعة المهاجمة، في رسالة استعراضية واضحة. فوضى في مكاتب العالم: من الأنظمة السحابية إلى الورقة والقلم الصورة التي رسمها الموظفون الذين تواصل معهم موقع Bleeping Computer الأمريكي كانت أقرب إلى مشهد كارثي مفاجئ. إذ اضطر بعض المكاتب إلى التخلي عن كل أدواتهم الرقمية والعودة إلى أسلوب العمل التقليدي بـالورقة والقلم. كما تضرر بعض الموظفين الذين كانت هواتفهم الشخصية مسجّلة للوصول المهني، إذ جرى مسح بياناتهم الخاصة أيضاً في إطار الهجوم، وهو ما اضطر الشركة إلى مطالبة جميع موظفيها بحذف تطبيقات العمل من أجهزتهم الشخصية فور الكشف عن الخرق. رواية الشركة بين التشكيك وأسواق المال في بيانها الرسمي، أقرّت شركة "سترايكر" بوقوع الهجوم، مؤكدةً حدوث "اضطراب عالمي في بيئة مايكروسوفت التابعة للشركة". غير أنها سارعت إلى نفي أي وجود لبرامج فدية أو برمجيات خبيثة، وأوضحت الشركة أن الوضع بات تحت السيطرة، محذّرةً في الوقت ذاته من أن التعطيل في الوصول إلى الأنظمة والتطبيقات سيستمر إلى حين اكتمال عمليات الاستعادة، دون أن تُحدد أي جدول زمني واضح لذلك. وعلى الصعيد المالي، ترجمت الأسواق قلقها بسرعة؛ إذ تراجعت أسهم الشركة في بورصة نيويورك بنسبة قاربت ٣بالمئة في أعقاب تقارير صحيفة "وول ستريت جورنال" التي كشفت عن الهجوم وإمكانية ارتباطه بإيران. من "ستاكسنت" إلى "سترايكر": تطور البصمة السيبرانية الإيرانية يأتي هذا الهجوم في سياق ما باتت تُعرف بعملية "Epic Fury" "الغضب الملحمي " العملية العسكرية المشتركة الأمريكية -الإسرائيلية ضد إيران، التي رافقتها تحذيرات مبكرة من شركات دولية كثيرة بشأن احتمال تصاعد الهجمات الإلكترونية الانتقامية في أعقاب أي تصعيد عسكري. ما يجعل هذه الحادثة مثيرة للقلق بشكل خاص هو أن المستهدَف ليس منشأةً عسكرية أو حكومية، بل شركة في القطاع الخاص ترتبط خدماتها بصحة الإنسان. وهذا يعني أن التوترات الجيوسياسية باتت تتجاوز ساحات المواجهة التقليدية لتصل إلى عمق الاقتصاد المدني، في ما يشبه رسالة مفادها: لا أحد بمنأى عن المعركة. يذكّر هذا الهجوم بالتاريخ الحافل لإيران في مجال الحرب الإلكترونية منذ فيروس "ستاكسنت" عام ٢٠١٠، حيث طوّرت طهران قدراتها الهجومية تدريجياً. ويُرجّح أن استحواذ Stryker على شركة OrthoSpace الإسرائيلية عام ٢٠١٩جعلها هدفاً ذا رمزية بالغة للمجموعات الموالية لإيران، التي باتت تُكثّف هجماتها على المؤسسات الأمريكية والإسرائيلية في خضمّ عملية "الغضب الملحمي". ومع تعهد "حنظلة" Handala بمواصلة عملياتها، من سيكون الهدف المقبل؟ الحوسبة الكمومية: ثورة تكنولوجية تتجاوز العائق الفيزيائي لطالما واجهت الحوسبة الكمومية عقبة فيزيائية تمثلت في عدم استقرار الكيو-بتات Qubits ، وهي الوحدات الأساسية التي تقوم عليها هذه التقنية. فأي اضطراب طفيف في البيئة المحيطة قد يؤدي إلى انهيار حالتها الكمومية وإفساد الحسابات فوراً. وكان كثير من العلماء يعتقدون أن السيطرة على هذه المشكلة قد تستغرق عقداً كاملاً من الزمن. غير أن شركة Quantinuum فاجأت المجتمع العلمي بإطلاق معالجها الجديد Helios، الذي أحدث نقلة نوعية في هذا المجال. فقد أظهر تقرير حديث أن النظام تمكن من إنشاء ٤٨ كيو-بتاً منطقياً مستقراً اعتماداً على٩٨ كيو-بتاً فيزيائياً فقط، وهو إنجاز غير مسبوق يعيد رسم خريطة الطريق العالمية لتطوير الحوسبة الكمومية Quantum Computing. التحدي الأكبر: فك الترابط الكمومي تعتمد أجهزة الكمبيوتر التقليدية على البتات Bit التي تمثل حالتين فقط: الصفر أو الواحد. أما الكومبيوتر الكمومي فيستخدم الكيو-بتات التي يمكن أن توجد في حالات متعددة في الوقت نفسه بفضل ظاهرة Superposition التراكب الكمومي. تمنح هذه الميزة الحوسبة الكمومية قدرة حسابية هائلة تتجاوز بكثير إمكانات أجهزة الكومبيوتر الكلاسيكية. تتفاعل الكيو-بتات باستمرار مع محيطها، وأي تغير حراري أو تداخل كهرومغناطيسي قد يؤدي إلى فقدان حالتها الكمومية الهشة. يطلق الفيزيائيون على هذه الظاهرة اسم فك الترابط Decoherence ، حيث تضيع المعلومات الكمومية قبل اكتمال العمليات الحسابية. لذلك يضطر المهندسون إلى عزل المعالجات الكمومية بعناية فائقة لتقليل هذا التأثير. لمواجهة هذه المشكلة طُورت تقنيات تصحيح الأخطاء الكمومية، التي تعتمد على تجميع عدة كيو-بتات فيزيائية غير مستقرة لتكوين كيو-بت منطقي أكثر موثوقية. تقوم الخوارزميات برصد أي انحرافات وتصحيحها في الزمن الحقيقي. إلا أن هذه الطريقة كانت تتطلب موارد هائلة، إذ قد يحتاج كيو-بت منطقي واحد إلى مئات أو حتى آلاف الكيو-بتات الفيزيائية، ما جعل تطوير أجهزة كمبيوتر كمومية عملية أمراً بالغ الصعوبة. البنية المبتكرة لمعالج Helios يختلف معالج Helios جذرياً عن العديد من المعالجات الكمومية الأخرى التي تعتمد على الدوائر فائقة التوصيل. فقد تبنت Quantinuum تقنية مختلفة تُعرف باسم "مصيدة الأيونات" Ion Trap.باستخدام ذرات الباريوم-١٣٧ لتشكيل الكيو-بتات الفيزيائية. "مصيدة الأيونات" هي تقنية متطورة تُستخدم للقبض على الجسيمات المشحونة الأيونات وتعليقها في فضاء حيث تُبقي حقول كهرومغناطيسية مكثفة هذه الذرات معلقةً فوق رقاقة مجهرية، فيما تتولى أشعة الليزر التحكم في حالاتها الكمومية بدقة بالغة، مما يعزلها بشكل شبه كامل عن المادة المحيطة. كما تتميز ذرات الباريوم بإمكانية التحكم فيها بدقة عالية باستخدام أشعة الليزر التي تغير حالتها الكمومية بدقة كبيرة. لكن الابتكار الأهم يكمن في الهندسة الديناميكية للرقاقة. إذ يقسم المعالج بنيته إلى مناطق مخصصة للذاكرة وأخرى للعمليات المنطقية، بينما تنقل قنوات دقيقة الأيونات بين هذه المناطق حسب الحاجة. وتتحكم تقاطعات مجهرية في تنظيم الحركة، بحيث تستهدف أشعة الليزر الأيونات المشاركة في العمليات فقط، مما يقلل التداخل بين المكونات المتجاورة ويعزز دقة الأداء. دقة تشغيلية غير مسبوقة حقق المعالج الجديد مستويات قياسية من الدقة التشغيلية فقد بلغت دقة العمليات ٩٩٫٩٩٧٥ % للعمليات أحادية الكيو بت و ٩٩٫٩٢١% للعمليات الثنائية المعقدة، متجاوزاً حدود المحاكاة الكلاسيكية وأفضل أجهزة الكمبيوتر العملاقة. وتعكس هذه الأرقام قدرة غير مسبوقة على التحكم بالمادة على المستوى الذري.تسمح هذه الدقة العالية بتنفيذ آلاف العمليات قبل حدوث خطأ مؤثر، وهو ما يفتح المجال أمام تطوير خوارزميات كمومية أكثر تعقيداً ومرونة. كما يمكن للنظام استكشاف حالات فيزيائية لم تكن متاحة للأجيال السابقة من الحواسيب الكمومية، بل ويتجاوز في بعض المهام قدرات أقوى الحواسيب العملاقة التقليدية. إنجاز في تصحيح الأخطاء جاء التطور الأكثر لفتاً للانتباه مع تقديم أسلوب ترميز جديد يسمى Skinny Logic. يعتمد هذا البروتوكول على الموثوقية العالية للمكونات الفيزيائية لتقليل الحاجة إلى عمليات التحقق المعقدة التي كانت تستهلك موارد ضخمة في الأنظمة السابقة.بفضل هذا الأسلوب تمكن الباحثون من استخراج ٤٨ كيو-بتاً منطقياً مصحح الأخطاء من أصل ٩٨ كيو-بتاً فيزيائياً، مُسقِطين بذلك العقبةَ النظرية التي كانت تُعدّ عصيّة على الاختراق. هذه النسبة المثيرة للإعجاب، كيوبتان فيزيائيان مقابل كيوبت منطقي واحد، تتحدى الفهمَ السائد الذي كان يُقدّر الحاجةَ إلى ملايين الكيوبتات الفيزيائية. ويعني ذلك أن الكيو-بتات المنطقية في Helios يمكنها الاحتفاظ بحالتها لفترات كافية لإجراء عمليات حسابية مفيدة، ما يختصر سنوات طويلة من التوقعات في مسار تطوير الحوسبة الكمومية. تحكم برمجي متقدم في الزمن الحقيقي إلى جانب التطور العتادي، طورت الشركة بيئة برمجية حديثة تُعرف باسم Guppy. تتيح هذه البيئة للمطورين كتابة برامج كمومية تتضمن شروطاً وحلقات تحكم مشابهة لتلك الموجودة في البرمجة التقليدية. يقوم المترجم البرمجي بتحويل هذه التعليمات فوراً إلى أوامر تتحكم في أشعة الليزر داخل المعالج. وبذلك يمكن للنظام تعديل سلوكه أثناء التشغيل بناءً على النتائج المقاسة، وهو ما يمثل خطوة مهمة نحو جعل الحوسبة الكمومية أكثر مرونة وقابلية للاستخدام. كما يتكامل المعالج بسهولة مع أجهزة الكمبيوتر العملاقة التقليدية المزوّدة بوحدات معالجة رسومية قوية. ففي الأنظمة الهجينة تتولى المعالجات الكلاسيكية المهام الحسابية المتكررة، بينما يتكفل جهاز الكومبيوتر الكمومي بالعمليات التي تتطلب قدرات كمومية خاصة، ليعمل كـمعالج مساعد عالي التخصص تطبيقات علمية وصناعية واعدة إن توفر عشرات الكيو-بتات المنطقية المستقرة يفتح الباب أمام تطبيقات عملية عديدة. فالباحثون يستخدمون هذه الأنظمة بالفعل لمحاكاة سلوك المواد على المستوى الذري، بما في ذلك دراسة ظاهرة الموصلية الفائقة عند درجات الحرارة المرتفعة. كما يمكن للكيميائيين استخدام الح
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إطلاق تيم بيرنرز-لي ،مخترع الويب، صرخة غضب تزامنت مع اقتراب الذكرى الأربعين لاختراعه الذي غير وجه البشرية. هي صرخة تحذير وأمل تحت عنوان "المعركة من أجل روح الويب"، حيث أكد بيرنرز-لي أن الإنترنت الذي نعرفه اليوم انحرف بعيداً عن رؤيته الأصلية، مشددا على أن الوقت لم يفت بعد لإصلاحه مقترحا مشروع لا مركزية البيانات " سوليد" . من "مذكرة بسيطة" إلى ثورة عالمية: هل فقد تيم بيرنرز- لي "مؤسس الويب " السيطرة على اختراعه؟ في الثاني عشر من مارس/آذار عام 1989، لم يكن العالم يدرك أن ورقة تقنية بسيطة قُدمت داخل أروقة المنظمة الأوروبية للأبحاث النووية (CERN) ستعيد تشكيل وجه الحضارة الإنسانية. في ذلك اليوم، وضع عالم الكمبيوتر البريطاني تيم بيرنرز-لي مقترحاً لإنشاء نظام لإدارة المعلومات، وهو ما عُرف لاحقاً بـ "الشبكة العالمية "الـ" World Wide Web". وبعد مرور أكثر من ثلاثة عقود، لم يعد الويب مجرد أداة تقنية، بل أصبح الفضاء الذي نتنفس فيه رقمياً. ومع ذلك، يرفع مؤسس هذه الشبكة صوته اليوم محذراً: "الويب الذي حلمتُ به ليس هو الويب الذي نعيشه اليوم". ما الفرق بين الإنترنت والويب؟ من المهم هنا التمييز بين مفهومين غالباً ما يقع الكثيرون في خطأ خلط مفهوم "الإنترنت" بـ "الويب": الإنترنت: هي البنية التحتية الصلبة، شبكة من الأسلاك والخوادم التي نشأت عام 1969 تحت مسمى ARPANET لربط الجامعات ومراكز البحوث الأمريكية، وهي البنية التحتية التي تحمل حركة البيانات. الويب: فهو نظام يعمل فوق هذه البنية، يسمح بتصفح المعلومات وربطها عبر الصفحات والروابط باستخدام برامج تصفح الويب ومحركات البحث وبروتوكولات الاتصال الخاصة به. الويب هو أحد تطبيقات الإنترنت، إلى جانب البريد الإلكتروني، وخدمات المحادثة ،والمنصات الاجتماعية وغيرها. الفردوس المفقود: كيف انحرفت الرؤية؟ كانت رؤية بيرنرز-لي الأصلية تقوم على فضاء مفتوح، مجاني، ومتاح للجميع للتعاون وتبادل المعرفة دون قيود. لكن مع اقتراب الذكرى الأربعين لهذا الاختراع، يبدو الواقع مغايراً تماماً. في تصريحات لصحيفة The Guardian، عبّر تيم بيرنرز-لي عن استيائه من تحول الشبكة إلى ساحة تهيمن عليها شركات التكنولوجيا الكبرى Big Tech لقد تحول النموذج الاقتصادي من "نشر المعرفة" إلى "اقتصاد الانتباه"، حيث تُجمع بيانات المستخدمين وتُحلل لتحقيق أرباح إعلانية ضخمة. ويصف مؤسس الويب هذه البيئة بأنها أصبحت "محسنة للخبث" Optimized for nastiness؛ حيث تعمل الخوارزميات على تضخيم الاستقطاب السياسي ونشر المعلومات المضللة لأنها تجذب تفاعلاً أكبر، وهو ما ظهر جلياً في تداعيات انتخابات عام 2016. مشروع Solid: ثورة "الكبسولة" لاستعادة السيادة الرقمية لا يكتفي تيم بيرنرز-لي بالنقد، بل يقود اليوم مشروعاً تقنياً طموحاً يسمى Solid وهو اختصار Social Linked Data يهدف إلى إعادة التوازن للويب. أساس هذا المشروع هو "لامركزية البيانات". يعتمد المشروع على فكرة "الكبسولات الشخصية" Pods اختصار Personal Online Data Store، وهي مخازن بيانات رقمية يمتلكها المستخدم بالكامل. بدلاً من أن تكون صوره، سجلاته الصحية، وتفضيلاته موزعة ومشتتة ومملوكة لشركات مثل غوغل أو ميتا، وأمازون تُحفظ جميعها في "خزنة المستخدم الرقمية" الخاصة. كيف سيغير Solid تجربتنا اليومية؟ فصل البيانات عن التطبيقات: التطبيق يصبح مجرد واجهة، بينما تظل البيانات في كبسولة المستخدم. الإذن المؤقت: إذا طلب تطبيق لياقة بدنية الوصول لبيانات المستخدم، تمنحه إذناً مؤقتاً، وبمجرد الانتهاء تسحب الإذن، ولا تظل نسخة من بياناتك لديهم. هوية رقمية موحدة: كبسولتك هي هويتك؛ لا داعي لإنشاء مئات الحسابات بكلمات مرور مختلفة. يمكن تلخيص التحول الجذري الذي يقوده مشروع Solid من خلال رصد الفوارق الجوهرية بين النموذج التقليدي الذي نعيشه اليوم والرؤية الجديدة للسيادة الرقمية، وذلك عبر المحاور التالية: أولاً: من حيث ملكية البيانات في الويب التقليدي الذي تهيمن عليه الشركات الكبرى، تُعامل بياناتك الشخصية كـ سلعة" تجارية تمتلكها المنصات وتستغلها لتحقيق الأرباح. أما في نموذج Solid، فتحدث ثقة فكرية حيث تُعتبر البيانات "حقاً إنسانياً" أصيلاً، تظل ملكيته قانونياً وتقنياً بيد المستخدم وحده. ثانياً: من حيث مكان التخزين بدلاً من مراكز البيانات المغلقة والمشتتة داخل خوادم كل شركة على حدة حيث تضيع سيطرتك عليها بمجرد رفعها، يعتمد مشروع تيم بيرنرز-لي على الكبسولات الشخصية Pods. وهي مخازن رقمية موحدة يسيطر عليها الفرد بنفسه، وتكون هي المستودع الوحيد لكل نشاطه الرقمي. ثالثاً: من حيث الخصوصية والتحكم في النموذج الحالي، تعتمد الشركات على خوارزميات معقدة لتحليل خصوصيتك وتوجهاتك لأغراض إعلانية وتجارية. في المقابل، يضمن نموذج Solidخصوصية تامة؛ فالتحكم هنا ليس آلياً بل بشرياً، حيث لا تطلع التطبيقات إلا على ما تسمح به أنت، وللفترة الزمنية التي تحددها أنت فقط. رابعاً: من حيث فلسفة العلاقة نحن ننتقل من عالم قائم على شفط البيانات، حيث نضطر للتنازل عن خصوصيتنا مقابل الحصول على خدمات مجانية، إلى عالم السيادة الرقمية، حيث تصبح التطبيقات مجرد أدوات تقنية تخدمنا وتلبي احتياجاتنا دون أن تمتلك هويتنا أو تتاجر بمعلوماتنا. الذكاء الاصطناعي.. سيف ذو حدين امتدت انتقادات تيم بيرنرز-لي لتطال الاحتكارات التقنية التي يصفها بأنها "تقتل الابتكار وتُعيق بناء أنظمة إنسانية". وفيما يخص الذكاء الاصطناعي، ينظر تيم بيرنرز-لي إلى الذكاء الاصطناعي بحذر شديد. فهو يصفه بـ"السيف ذي الحدّين": أداةٌ قادرة على تحسين حياة البشر إذا أُحسن توجيهها، لكنها قد تتحول إلى وسيلة تدمير حين تتركز في يد قلة من الشركات التي "تضع الربح فوق الأخلاق"، مما قد يحول الذكاء الاصطناعي إلى أداة تزيد من حدة التلاعب والسيطرة. المعركة من أجل "روح الويب" مع ذلك يحتفظ تيم بيرنرز-لي بتفاؤله. فهو يؤمن بأن الأنظمة القائمة ستتلاشى تدريجياً حين يُدرك المستخدمون قيمة أنظمة بديلة تصون خصوصيتهم وتمنحهم حرية حقيقية. يرى في كتابه الجديد "هذا للجميع- " This is for Everyone، أن إصلاح الإنترنت لا يقع على عاتق التقنيين وحدهم، بل يستوجب تضافراً بين المطورين والمشرّعين والمستخدمين العاديين. يختتم تيم بيرنرز-لي «والد الويب "رؤيته بصرخة أمل: "يمكننا بناء ويب يعكس آمالنا بدلاً من أن يضخم مخاوفنا. المعركة من أجل روح الويب ما زالت مستمرة، وهي معركة تستحق أن نخوضها من أجل مستقبل الإنسانية الرقمي". لكن هل نحن، كمستخدمين، مستعدون للتخلي عن سهولة الخدمات المجانية مقابل استعادة سيادتنا على بياناتنا؟" يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى ظهور سلاح استخباراتي جديد، كاميرا المراقبة المتصلة بالإنترنت.هذه الأجهزة الصغيرة، التي اعتادت عليها المدن الحديثة، أصبحت اليوم في قلب العمليات الاستخباراتية للجيوش والأجهزة الأمنية في العالم، من دون علم أصحاب هذه الكاميرات. عندما تتحوّل كاميرا المراقبة إلى سلاح عسكري مع تطور الحروب الحديثة وانتقال جزء كبير منها إلى الفضاء السيبراني، ظهرت أدوات جديدة لجمع المعلومات الاستخباراتية لم تكن تُعد في السابق وسائل عسكرية تقليدية. ومن أبرز هذه الأدوات كاميرات المراقبة المتصلة بالإنترنت المنتشرة في الشوارع والمباني الخاصة. فبعد أن كان الاعتماد الأساسي في الاستطلاع العسكري على الأقمار الصناعية والطائرات المسيّرة والعملاء الميدانيين، أصبحت هذه الكاميرات المدنية مصدرًا مهمًا للمعلومات يمكن استغلاله بسهولة عبر القرصنة الإلكترونية. من وسائل المراقبة التقليدية إلى الكاميرات المدنية لطالما اعتمدت الجيوش وأجهزة الاستخبارات على وسائل متعددة لجمع المعلومات، مثل الأقمار الصناعية، والطائرات بدون طيار، وأجهزة تحديد المواقع، إضافة إلى المراقبين الميدانيين. غير أن انتشار الأجهزة المتصلة بالإنترنت في المدن الحديثة، وعلى رأسها كاميرات المراقبة، أوجد مصدرًا جديدًا للمعلومات الاستخباراتية. فكل كاميرا مراقبة موجهة نحو شارع أو تقاطع طرق أو منشأة حساسة يمكن أن تتحول، في حال اختراقها، إلى نقطة مراقبة عن بُعد توفر معلومات مباشرة عن التحركات والأنشطة في محيطها. في زمن باتت فيه الحرب تُخاض على جبهات سيبرانية لا تقل شراسةً عن الميادين التقليدية، ظهر سلاح جديد كاميرا المراقبة المتصلة بالإنترنت المثبّتة على واجهة منزل عادي أو في شارع مكتظ بالمارة.هذه الأجهزة الصغيرة، التي اعتادت عليها المدن الحديثة، أصبحت اليوم في قلب العمليات الاستخباراتية للجيوش والأجهزة الأمنية في العالم، بعيداً عن أي علم لأصحاب هذه الكاميرات. بدأت الجيوش وأجهزة الاستخبارات تعتمد بشكل متزايد على اختراق كاميرات المراقبة المدنية. وبفضل الخوارزميات القوية القادرة على تحليل كميات كبيرة من البيانات، يمكن استخدام هذه الكاميرات لبناء ما يُعرف بـ "نمط الحياة" - "pattern of life " للأفراد أو المواقع المستهدفة، أي فهم الروتين اليومي والتحركات المعتادة قبل تنفيذ أي عملية عسكرية. تسمح هذه البيانات للمخططين العسكريين : تحديد الأهداف بدقة. متابعة تحركات الأشخاص أو القوات. التحضير للهجمات العسكرية. تقييم الأضرار بعد تنفيذ الضربات. مئات محاولات الاختراق في الشرق الأوسط كشفت دراسة نشرتها شركة Check Point للأمن السيبراني، ومقرّها تل أبيب، عن رصد مئات محاولات اختراق ممنهجة استهدفت كاميرات مراقبة مدنية في منطقة الشرق الأوسط. وقد تزامنت الكثير من هذه المحاولات مع ضربات صاروخية وهجمات بطائرات مسيّرة إيرانية استهدفت إسرائيل وقطر وقبرص. جرى رصد معظم هذه الاختراقات بين ٢٨ فبراير٢٠۲٦ و بداية مارس ٢٠۲٦، في الفترة ذاتها التي شنّت فيها الولايات المتحدة وإسرائيل ضرباتها الجوية على إيران. كما رُصدت موجة أولى من الهجمات في منتصف يناير٢٠۲٦، حين كانت احتجاجات تهزّ إيران وتتصاعد التوترات العسكرية في المنطقة. الأداة: ثغرات قديمة في كاميرات صينية استهدف القراصنة خمس ثغرات أمنية معروفة في كاميرات Hikvision وDahua الصينيتين، وهي ثغرات لا تنطوي على أي تعقيد تقني، إذ سبق تصحيح بعضها منذ عام ٢٠۱٧. غير أن طبيعة أجهزة إنترنت الأشياء تجعل تحديثات البرامج نادراً ما تُطبَّق من قِبل المستخدمين، بل كثيراً ما يجهل هؤلاء وجودها أصلاً. وتجدر الإشارة إلى أن كلتا الشركتين محظورتان فعلياً في الولايات المتحدة لاعتبارات أمنية. ربط باحثو Check Point هذه العمليات بثلاث مجموعات قرصنة يُرجَّح أنها إيرانية المنشأ، استناداً إلى الخوادم والشبكات الافتراضية الخاصة المستخدمة. وتُشير بعض هذه البنى التحتية إلى مجموعة Handala Hack ، التي تصنّفها عدة شركات للأمن السيبراني باعتبارها ذراعاً لوزارة الاستخبارات الإيرانية. إسرائيل وإيران: حرب المدن عبر عدسات المراقبة كشفت صحيفة "فايننشال تايمز" أن الاستخبارات الإسرائيلية، بالتنسيق مع وكالة الإستخبارات الأمريكية، تمكّنت من اختراق شبكة واسعة من كاميرات المرور في العاصمة الإيرانية طهران. وقد أتاحت هذه الكاميرات متابعة تحركات المسؤولين الأمنيين المحيطين بالمرشد الأعلى علي خامنئي في الوقت الفعلي، مما أسهم في التخطيط للضربة الجوية التي أودت بحياته. وقد لخّص أحد المصادر الاستخباراتية الإسرائيلية هذا الاختراق الموسّع بقوله: "كنّا نعرف طهران كما نعرف القدس". في المقابل، وثّق رئيس مديرية الأمن السيبراني الإسرائيلية أن قراصنة إيرانيين اخترقوا كاميرا مراقبة مقابل معهد وايزمان للعلوم قبيل استهدافه بصاروخ مباشرة. أوكرانيا وروسيا: الكاميرا في خدمة الاستهداف الميداني حذّرت السلطات الأوكرانية منذ عام 2024 من أن روسيا تخترق كاميرات المراقبة في محيط كييف لرصد البنية التحتية ومنظومات الدفاع الجوي. وأعلن جهاز الأمن الأوكراني أنه عطّل نحو 10,000 كاميرا متصلة بالإنترنت كانت مرشّحة للاستغلال الروسي، مع توجيه نداء للمواطنين بوقف البث المباشر من كاميراتهم. في المقابل ،اعتمد القراصنة الأوكرانيون بدورهم على هذا الأسلوب، إذ رصدوا تحركات الآليات العسكرية الروسية ونقل المعدات عبر جسر كِيرِتْشْ أو جسر مضيق كِيرِتْشْ الرابط بين روسيا وشبه جزيرة القرم، وذلك عبر كاميرات روسية مخترقة. لماذا تتفوق الكاميرات على الأقمار الصناعية والطائرات المسيّرة؟ يُجيب الخبراء العسكريون عن هذا السؤال بأربع ميزات أساسية: أولاً: التكلفة، تبقى عملية اختراق كاميرا مثبتة متصلة بلإنترنت أرخص بكثير من تسيير طائرة مسيّرة أو توظيف قمر صناعي. ثانياً: التخفّي، الكاميرا ثابتة وصامتة، لا يُكشف عنها برادار ولا تُسقطها منظومات الدفاع الجوي. ثالثاً: زاوية الرصد، توفّر الأقمار الصناعية والطائرات المسيّرة رؤية من الأعلى، في حين تُتيح الكاميرات الأرضية رصداً دقيقاً على مستوى الشارع: مداخل المباني، حركة المركبات، تفاصيل الحراسة والتحصينات. رابعاً: الجاهزية، كما يقول الباحث Peter W. Singer من مؤسسة New America: "الخصم هو مَن قام بالعمل نيابةً عنك؛ لقد ركّب الكاميرات في كل أرجاء المدينة" علاوة على ذلك، تُستخدم هذه الكاميرات لا للاستهداف فحسب، بل أيضاً لما يُعرف عسكرياً بـ"تقييم الأضرار" في أعقاب الضربات. معضلة المسؤولية: من يتحمّل التبعة؟ يطرح هذا الواقع إشكالية قانونية وأخلاقية عميقة، إذ تتشابك فيها مستويات المسؤولية. فالمنتج صنع الجهاز، والمالك ثبته ، والضحية لا حول لها. يُلخّص Beau Woods، الباحث في الأمن السيبراني والمستشار السابق لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية CISA ، هذه المعضلة بقوله: "الكاميرا لا تُحدث الضرر مباشرةً، لكنها حلقة في السلسلة التي تُفضي إليه". يثير هذا الواقع أسئلة معقدة حول المسؤولية: من المسؤول عن تأمين هذه الأجهزة؟ هل تقع المسؤولية على الشركات المصنعة أم على المستخدمين؟ وكيف يمكن منع استغلال البنية التحتية المدنية في النزاعات العسكرية؟ من المسؤول؟ من يتحمل التبعات؟ من يجب أن يحاسب؟ كاميرا بسيطة مثبتة على واجهة منزل يمكنها، دون علم صاحبها، أن تصبح حلقة في السلسلة التي تؤدي إلى ضربة عسكرية. كما يسأل Beau Woods: "الكاميرا نفسها لا تسبب الضرر مباشرة. لكنها جزء من آلية تؤدي إليه". توصيات الحماية في عالم تتحول فيه أبسط الأجهزة إلى أدوات تجسس، تبرز ضرورة اتخاذ تدابير وقائية: تحديث البرامج الثابتة باستمرار: يجب على مالكي الكاميرات المتصلة بالإنترنت تحديث أجهزتهم باستمرار لسد الثغرات الأمنية. تغيير كلمات المرور الافتراضية: استخدام كلمات مرور قوية وفريدة لكل جهاز. عزل أجهزة إنترنت الأشياء: فصل هذه الأجهزة عن الشبكات الحساسة، ووضعها على شبكة منفصلة.أوخلف شبكة VPN موثوقة. الوعي المجتمعي: فهم المخاطر المحتملة لوجود كاميرات متصلة بالإنترنت موجهة نحو الشوارع والمنشآت الحيوية. تشريعات وقائية: وضع أطر قانونية تحمي الخصوصية والأمن القومي من هذه الثغرات. ما كان يوماً مجرد كاميرا مراقبة عادية لحماية منزل أو متجر، أصبح اليوم عيناً للمخابرات في حروب لا تعترف بالحدود. من طهران إلى كييف، أثبتت هذه الكاميرات أنها أداة استخباراتية فعالة بشكل مذهل، بتكلفة زهيدة وسهولة تنفيذ تضعها في مقدمة أدوات الحرب السيبرانية المعاصرة. يبقى السؤال الأخلاقي معلقاً: في حرب تتجسس فيها الأطراف على بعضها من خلال كاميرات المدنيين، من يتحمل مسؤولية تحويل أجهزة حماية المدنيين إلى أدوات عسكرية تستهدفهم؟ معضلة العصر الرقمي بامتياز، حيث تتداخل التكنولوجيا اليومية مع الصراعات الجيوسياسية الكبرى. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تطرح نايلة الصليبي السؤال في"النشرة الرقمية" هل يحق للحكومات تجاوز الخطوط الحمراء التي تضعها شركات تكنولوجيا الذكاء الاصطناعي، فإما أن تنجح "أنثروبيك" في حماية "استقلاليتها الأخلاقية"، أو يصبح الولاء السياسي شرطاً أساسياً للنمو الاقتصادي في عصر الذكاء الاصطناعي.وأيضا إلى متى يبقى انتهاك خصوصية المستخدمين دون عقاب حين تنتهك "ميتا" خصوصية مستخدمي نظارتها الذكية في غرف النوم ! أنثروبيك تُقاضي البنتاغون: معركة قانونية تهز صناعة الذكاء الاصطناعي بين حرية التقنية وإرادة الدولة لم تكن المواجهة بين شركة "أنثروبيك" والحكومة الأمريكية وليدة اللحظة، بل نبعت من خلاف أساسي حول حدود استخدام الذكاء الاصطناعي في العمليات العسكرية. أعلنت الشركة التزامها بخطين أحمرين غير قابلين للتفاوض: رفض توظيف نظامها "كلود" في منظومات حرب ذاتية التشغيل دون إشراف بشري، ورفض استخدامه في عمليات المراقبة الجماعية للمواطنين الأمريكيين، مستندةً إلى أن النظام لم يُختبر لهذه الأغراض ولا يمكنه الاضطلاع بها بأمان. وتصاعدت حدة التوترات إثر غارة أمريكية في فنزويلا، حين اتصل أحد مسؤولي "أنثروبيك" بنظيره في شركة "بالانتير" مستفسراً عن مدى توظيف نظام "كلود" في تلك العملية، وهو ما اعتبره البنتاغون تدخلاً غير مقبول رفض داريو أمودي استقبل وزير الدفاع بيت هيغسيث ، الرئيس التنفيذي لأنثروبيك، داريو أمودي في لقاء حاسم. في الرابع والعشرين من فبراير 2026، وجّه هيغسيث إنذاراً بالغ الخطورة: على الشركة الامتثال الكامل خلال أربعة أيام، وإلا واجهت أحد خيارين: إما الإخضاع لقانون الإنتاج الدفاعي قسراً، أو الاستبعاد من سلسلة التوريد الدفاعية بوصفها تهديداً للأمن القومي. في السادس والعشرين من الشهر ذاته، أعلن داريو أمودي رفضه العلني للطلب. وفي اليوم التالي مباشرةً، قبيل انتهاء المهلة المحددة، نشر الرئيس دونالد ترامب توجيهاً عبر منصة "تروث سوشيال" يأمر فيه جميع الوكالات الفيدرالية بالتوقف الفوري عن استخدام تقنيات "أنثروبيك"، واصفاً الشركة بأنها "يسارية متطرفة". بعد ساعات قليلة، أعلن وزير الدفاع بيت هيغسيث على منصة "إكس" " تويتر "سابقا أن "أنثروبيك" تُشكّل "خطراً في سلسلة التوريد الدفاعية"، و حظر على أي مقاول أو مورد عسكري التعامل معها. تصنيف “خطر على سلاسل التوريد” المثير للجدل وتداعياته الفورية سارعت الوكالات الحكومية إلى الامتثال للتوجيه الرئاسي بصورة لافتة؛ إذ أنهت إدارة الخدمات العامة عقد "OneGov" الشامل مع "أنثروبيك"، مما قطع وصول الشركة إلى الفروع الثلاثة للحكومة الفيدرالية دفعةً واحدة. كما أعلنت وزارتا الخزانة والخارجية، فضلاً عن وكالة تمويل الإسكان الفيدرالية، وقف تعاملها مع الشركة. وما زاد الأمر استغراباً أن تصنيف “خطر على سلاسل التوريد” يُطبَّق عادةً على الشركات الأجنبية المشتبه في تشكيلها خطراً للأمن السيبراني، لا على شركات أمريكية المقر والهوية. وقد أثار القرار موجة واسعة من الجدل بين الحزبين الجمهوري والديمقراطي، في ظل مخاوف جدية من أن تُلحق هذه الخطوة أضراراً بالغة بالشركة على الصعيدين المالي والتنافسي، إذ رأى كثيرون أنه يستهدف الإضرار بالشركة اقتصادياً وربما تهديد قدرتها على الاستمرار. المفارقة كانت عند كشف وثيقة الدعوى القضائية أن البنتاغون نفّذ غارةً جوية كبرى على إيران بأدوات "أنثروبيك" بعد ساعات فحسب من صدور قرار الحظر. الدعوى القضائية: خمس مطالب أمام المحاكم رفعت "أنثروبيك" دعواها أمام محكمة في كاليفورنيا، مستندةً إلى خمس حجج قانونية: انتهاك قانون الإجراءات الإدارية بفرض عقوبات غير مصرح بها. انتهاك البند الأول للدستور بمعاقبة الشركة على آراء تحميها حرية التعبير، انتهاك البند الخامس المتعلق بالإجراءات القانونية الواجبة، تجاوز حدود السلطة التنفيذية في مطالبة الوكالات كافة بوقف التعامل مع الشركة، غياب أي أساس واقعي يسوّغ تصنيف سلسلة التوريد، في ظل تمتع الشركة بشهادة FedRAMP وتصاريح أمنية سارية وسنوات من التقييمات الحكومية الإيجابية. تجدر الإشارة إلى أن وزير الدفاع الأمريكي بيت هيغسيث وصف قدرات نظام "كلود" بأنها "رائعة" خلال اجتماع الرابع والعشرين من فبراير2026، كما صرّح مسؤولان رفيعان في البنتاغون لاحقاً بأنه: "لا يوجد دليل على مخاطر في سلسلة التوريد" وأن التصنيف "مدفوع بأيديولوجية". موقف الشركاء وتأثير الأزمة على المشهد التقني أكد كبار عملاء "أنثروبيك" مواصلة شراكتهم معها. وعلى رأسهم "مايكروسوفت"، التي أوضحت أنها تضع آليات تضمن ألا يتقاطع هذا التعاون مع أعمالها المستقلة مع البنتاغون. بل ذهبت "مايكروسوفت" أبعد من ذلك حين أطلقت في التاسع من مارس 2026 أداة "Copilot Cowork"، وهي وكيل ذكاء اصطناعي مدعوم بتقنية "أنثروبيك" ومدمج ضمن حزمة Microsoft 365، يستخدم بيانات Outlook وTeams وExcel لإدارة التقاويم وإعداد الاجتماعات وإجراء الأبحاث. وتعمل هذه الأداة على سحابة ""، في حين يعمل نظير "أنثروبيك" الأصلي "Claude Cowork" محلياً على الأجهزة. البيت الأبيض يُصعّد والمعركة مفتوحة ردّت المتحدثة باسم البيت الأبيض، ليز هيوستن، بحزم، مؤكدةً أن الإدارة لن تسمح لأي شركة بـ"إملاء كيفية عمل أقوى جيش في العالم"، وأن القوات الأمريكية ستلتزم بالدستور "لا بشروط خدمة أي شركة ذكاء اصطناعي". يراقب القطاع التكنولوجي القضية كسابقة تاريخية؛ فإما أن تنجح "أنثروبيك" في حماية "استقلاليتها الأخلاقية" ، أو يصبح الولاء السياسي شرطاً أساسياً للنمو الاقتصادي في عصر الذكاء الاصطناعي. دعوى قضائية جماعية تتهم "ميتا" بتضليل مستخدمي نظاراتها الذكية ميتا تنتهك خصوصية مستخدمي نظارتها الذكية في غرف النوم أجرت صحيفتي Svenska Dagbladet وGöteborgs-Posten السويديتان، تحقيقا كشف عن جانب مظلم في عملية تدريب نماذج الذكاء الاصطناعي. حيث تبين أن وسطاء بيانات متعاقدين مع "ميتا" في نيروبي بكينيا، تمكنوا من مشاهدة لقطات شديدة الخصوصية التقطتها كاميرات النظارات، شملت لحظات حميمة وأنشطة شخصية داخل المنازل. وتسلط هذه التسريبات الضوء على الفجوة بين الوعود التسويقية والواقع التقني؛ إذ تعتمد صناعة الذكاء الاصطناعي بشكل مفرط على العمالة البشرية الخارجية لتصنيف البيانات وفهرستها، وهي حقيقة تظل غالباً مخفية خلف بريق الشعارات التقنية. تضليل تسويقي ومقاضاة في "سان فرانسيسكو" وبعد أيام من نشر التحقيق، رُفعت دعوى قضائية جماعية أمام محكمة في سان فرانسيسكو، تتهم الشركة بتضليل مستخدمي منتجاتها. وتركز الدعوى على أن الشركة جعلت الخصوصية محور حملتها الإعلانية بعبارات مثل "مبنية من أجل خصوصيتك" و"تحت تحكمك"، بينما الواقع يثبت عكس ذلك. وحين راجع الصحفيون بنود شروط الاستخدام التي لا يقرأها أحد، وجدوا أن ميتا تعترف صراحةً بحقها في تحليل مقاطع المستخدمين بواسطة الذكاء الاصطناعي أو عبر مراجعين بشريين، وذلك لأغراض تطوير منتجاتها. بل تنصح ميتا مستخدميها بعدم مشاركة أي معلومات حساسة مع الجهاز، وكأنها تُحذّر من خطر صنعته بنفسها. صرح مكتب "كلاركسون" للمحاماة، الذي يتولى القضية، بأن أي مستهلك عاقل لن يتوقع أن لقطات من داخل منزله سيتم عرضها من قبل عمال في الخارج. واعتبر المحامون أن "ميتا" لم تخفق تقنياً فحسب، بل صممت نظاماً يعتمد هيكلياً على انتهاك الخصوصية لخدمة أغراضها البرمجية. "الذكاء الاصطناعي وفخ جمع البيانات تكمن العقدة التقنية في ميزة "الذكاء الاصطناعي متعدد الوسائط" (Multimodal AI) التي تروج لها النظارات. وتزعم الدعوى أن استخدام هذه الميزات للجهاز يتطلب بالضرورة إرسال اللقطات إلى خوادم الشركة للتدريب والمعالجة، مما يجعل من المستحيل تقريباً استخدام الذكاء الاصطناعي دون السماح للمتعاقدين البشريين بمراجعة الصور والوسائط. وفي حين تدافع "ميتا" بأن البيانات تبقى على الجهاز ما لم يقرر المستخدم مشاركتها، إلا أن شهادات العمال في كينيا أكدت قدرتهم على رؤية بيانات حساسة، تشمل: وجوه واضحة للأفراد. أرقام بطاقات ائتمان. أنشطة خاصة وحميمة. فشل إجراءات "إخفاء الهوية" التي تزعم الشركة تطبيقها. تداعيات قانونية واجتماعية لا تتوقف مخاطر هذه الممارسات عند انتهاك البيانات فحسب، بل تمتد لتشمل تهديدات أمنية ونفسية جسيمة. فقد حذرت المستندات القانونية من أن تحول النظارات إلى "قناة مراقبة" يعرض المستخدمين لمخاطر الابتزاز، وسرقة الهوية، والملاحقة، فضلاً عن الأذى العاطفي وتشويه السمعة. ما يُثير القلق هو أن هذه القضية هي ككل منتجات "ميتا" نتيجة حتمية لطريقة عمل المنتج. فاستخدام ميزات الذكاء الاصطناعي الأساسية في النظارات يستلزم إرسال اللقطات إلى ميتا للمعالجة، مما يجعل اطلاع المتعاقدين البشريين عليها أمراً لا مفر منه. ويُحذّر المستند القانوني للدعوى من أن هذا الأمر يُعرّض المستخدمين لمخاطر جسيمة تشمل الابتزاز وسرقة الهوية وأيضا الاضطراب النفسي. وفي هذا السياق يواجه مارك زوكيربيرغ حاليا دعاوى قضائية ضد شركة "ميتا" بكونها تعمل بطريقة إدمانيه أدت إلى إلحاق الضرر بالعديد من الأطفال والمراهقين خاصة على منصة "إنستغرام ". وتطال هذه الدعاوى القضائية أيضا "تيك توك" و"سناب شات" و"يوتيوب". يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" كشف "مجموعة غوغل للاستخبارات الأمنية" عن احباطها حملة تجسس إلكترونية صينية واسعة النطاق و التي تعد واحدة من أخطر عمليات التجسس الرقمي التي تُكشف في الآونة الأخيرة.و ايضا تتطرق إلى تحذير شركة "أبل" من برمجية تجسس خبيثة تستهدف بعض مستخدمي "الآيفون" في فرنسا. غوغل تكشف وتُحبط حملة تجسس إلكترونية صينية واسعة النطاق أعلنت شركة "غوغل" عن نجاحها في تفكيك عملية تجسس إلكتروني ضخمة، تقف خلفها مجموعة قراصنة صينية تعمل حسب خبراء أمن Google Threat Intelligence ، بدعم مباشر من بكين. وقد طالت هذه الحملة ما لا يقل عن 53 منظمة موزعة على 42 دولة حول العالم، في ما يُعدّ واحدة من أخطر عمليات التجسس الرقمي التي تُكشف في الآونة الأخيرة. مجموعة "غاليوم": استهداف شركات الاتصالات والهيئات الحكومية المجموعة المتورطة في هذه العملية تُعرف بـ"UNC2814" أو "غاليوم"، وهي ناشطة في التجسس الإلكتروني منذ عام 2017. اختصاصها استهداف شركات الاتصالات والهيئات الحكومية، إذ تتسلل إلى أنظمتها بهدف مراقبة الأفراد، واعتراض الاتصالات، وسرقة البيانات الحساسة، بعيداً عن أعين المراقبين لفترات طويلة. سلاح جديد مخفي في جداول البيانات ابتكر قراصنة "غاليوم" برنامجاً خبيثاً من نوع جديد أطلقوا عليه اسم "GRIDTIDE"، يعمل بطريقة ماكرة. فبعد تثبيته على جهاز الضحية، يتواصل هذا الفيروس مع ملف على منصة "غوغل شيتس" عبر واجهة برمجة التطبيقات الرسمية، حيث يتلقى أوامر مشفرة من القراصنة ويُرسل إليهم البيانات المسروقة. وبعد انتهاء عملية التجسس وسلب البيانات تقوم هذه البرمجية الخبيثة بمحو أثرها تلقائياً. وقد أوضحت غوغل أن هذا الأسلوب لا يستغل ثغرة أمنية في منتجاتها، بل يُحوّل خدمة مشروعة لأغراض إجرامية، مما يجعل حركة المرور الخبيثة تبدو طبيعية تماماً أمام أنظمة الرصد والمراقبة. البيانات المستهدفة وطبيعة الأهداف وقد أوضحت "غوغل" أن هذا الأسلوب لا يستغل ثغرة أمنية في منتجاتها، بل يُحوّل خدمة مشروعة لأغراض إجرامية، مما يجعل حركة المرور التي تنشئها البرمجية الخبيثة تبدو طبيعية تماماً أمام أنظمة الرصد والمراقبة. يستهدف قراصنة "غاليوم" سلب البيانات الحساسة، كالأسماء الكاملة، وأرقام الهواتف، وتاريخ ومكان الولادة، فضلاً عن أرقام بطاقات الهوية وبطاقات الناخبين. كما سعت هذه المجموعة عبر اختراق شركات الاتصالات إلى الحصول على بيانات تتيح تتبع مواقع الهواتف والتنصت على المكالمات. ما إن اكتشف فريق غوغل للاستخبارات الأمنية هذه العملية، حتى شنّ حملة مضادة شاملة أسفرت عن إغلاق جميع مشاريع "غوغل كلاود" التي كان يسيطر عليها القراصنة، وتعطيل كامل البنية التحتية للمجموعة، وحذف جميع الحسابات المرتبطة بالهجمات. وحرصت الشركة على إخطار كل ضحية على حدة، وقدمت الدعم التقني لطرد المتسللين من أنظمة الضحايا. تحذير من أبل من برامج تجسس تستهدف مستخدمي الآيفون في فرنسا.؟ أصدرت شركة "أبل" تحذيرات لعدد من مستخدمي أجهزة "الآيفون" في فرنسا، تُنبّههم إلى احتمال تعرّضهم لاستهداف ببرامج تجسس متطورة وقد كشف المركز الحكومي الفرنسي للرصد والإنذار والاستجابة للهجمات الإلكترونية (CERT-FR) عن هذه الحملة موضحا أن هذه الهجمات لا تستهدف المستخدمين العاديين بشكل عشوائي، بل تستهدف بدقة أفرادًا بعينهم بسبب مواقعهم أو مهامهم، كالصحفيين والمحامين والناشطين والسياسيين وكبار الموظفين والمسؤولين في القطاعات الاستراتيجية.مؤكدًا أنها تُمثّل أول عملية تنبيه من نوعها في فرنسا عام 2026. يُنصح كل من تلقّى إشعار تحذير باتباع التوجيهات التالية: • التواصل الفوري مع CERT-FR دون إبطاء • الامتناع عن أي تعديل على الجهاز، سواء أكان إعادة ضبط المصنع أو حذف تطبيقات، أو تحديثًا أو إعادة تشغيل، حفاظًا على الأدلة الرقمية لأغراض التحقيق • تفعيل وضع العزل (Lockdown Mode) على الآيفون لمن يشتبه في كونه هدفًا محتملًا، وهو وضع يُقيّد وظائف معينة كـiMessage وFaceTime بهدف تحصين الجهاز ضد الهجمات المتطورة حملات تحذيرية في فرنسا أطلقت "أبل" خلال عام 2025 خمس حملات تحذيرية في فرنسا. ويُذكّر CERT-FR بأن تلقّي مثل هذا الإشعار يعني أن جهازًا واحدًا على الأقل مرتبطًا بحساب iCloud قد تعرّض للاختراق أو يوجد خطر جدي باحتمال تعرّضه له. آلية الإنذار المبكر لدى أبل أطلقت "أبل "منظومة التنبيه هذه في أعقاب فضيحة برنامج التجسس "بيغاسوس" عام 2021، وذلك بهدف إحاطة المستخدمين المعرّضين لمحاولات اختراق منظومة iOS. وتشمل برامج التجسس التي ترصدها الشركة أدوات خطيرة من بينها: Pegasus وPredator وGraphite وTriangulation. يتخذ الإنذار أشكالًا متعددة: رسالة عبر iMessage، وبريد إلكتروني صادر من العنوان الرسمي threat-notifications@apple.com، فضلًا عن إشعار تسجيل الدخول عبر iCloud. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى كشف عملية "الغضب الملحمي" عن تحولات بنيوية في فلسفة الحرب الحديثة وعن كسر الصورة النمطية للمسيّرة كـ "سلاح للفقراء".حيث أثبتت هذه التحولات أن الطائرات المسيّرة لم تعد عنصراً مضافاً إلى الترسانات التقليدية. عصر "الأسراب الذكية" لم يعد التفوق العسكري رهيناً بامتلاك أضخم الأساطيل الجوية أو أغلى المنظومات الصاروخية. لم تعد الطائرات المسيّرة مجرد أدوات استطلاع و لم تعتد تقتصر على المهام الاستخباراتية، بل تحولت إلى وحدات قتالية مستقلة تعيد رسم ملامح النزاعات المسلحة في القرن الحادي والعشرين. رسّخت جملة من النزاعات الأخيرة هذا التحوّل على أرض الواقع. ففي الأول من يونيو 2025، نفّذت القوات الأوكرانية عملية «شبكة العنكبوت» (Spiderweb)، حين أطلقت أكثر من مئة طائرة انتحارية لضرب أهداف استراتيجية روسية في العمق، مُسجِّلةً بذلك منعطفاً في مفهوم توظيف هذا السلاح. كذلك، تبادل الجانبان الإيراني والإسرائيلي مئات المسيّرات خلال نزاع يونيو 2025، ما يكشف عن قدرة هذا النوع من الأسلحة على تشكيل خطوط المواجهة وتحديد مساراتها. استراتيجية التكامل بين المسيّرات والأسلحة التقليدية في الثامن والعشرين من فبراير ٢۰۲٦، انطلقت العملية العسكرية "الغضب الملحمي" المشتركة بين الولايات المتحدة وإسرائيل ضد إيران.فقد اعتمدت العملية استراتيجية "الاختراق الأولي" عبر المسيّرات لتحييد الرادارات ومواقع الصواريخ الإيرانية، مما فتح ممرات آمنة لمقاتلات "F-35 "وصواريخ "توماهوك". قبل أن تتطور في مرحلة ثانية إلى حملة "قطع رأس" تستهدف هياكل القيادة العليامع تقليص الخسائر البشرية في صفوف التحالف الأمريكي- الإسرائيلي. اعتمد التحالف اعتماداً محورياً على الطائرات المسيّرة أداةً للاختراق، وفي مقدمتها مسيّرة "لوكاس"-LUCAS- الأمريكية التي دُشِّن استخدامها الميداني لأول مرة. خلال هذه العملية. تُعدّه المسيّرة الانتحارية لوكاس منخفضة التكلفة، إذ لا تتجاوز قيمة الوحدة ألف دولار، وقد استُلهم تصميمها من "شاهد-۱۳٦" الإيرانية. استُخدمت بكثافة لإغراق منصات الإطلاق والمطارات ومراكز القيادة، هذا وعززت إسرائيل الهجوم بذخائر متسكعة ذكية من طراز "هاروب" و"هاربي" لضمان الاستطلاع والقمع المستمر للدفاعات. الذخيرة المتسكعة loitering munitionهي نوع من الأسلحة الجوية المزودة برأس حربي مدمج، تُصمم عادةً للتجول حول المنطقة المستهدفة، حتى تعثر على هدفها ثم تهاجمه بالاصطدام به. الترسانة الإيرانية واجهت إيران عقوداً من الحصار التكنولوجي والعقوبات الدولية التي حالت دون بناء سلاح جوي تقليدي قوي فكانت المسيّرات هي البديل الاستراتيجي الذي راهنت إيران عليه، على مدى سنوات جهزت ترسانةً هجومية واستطلاعية موزّعة بين الجيش النظامي والحرس الثوري. من أبرز نماذج الترسانة الإيرانية للمسيرات : -شاهد-۱۳۱/۱۳٦: طائرات انتحارية بعيدة المدى تتجاوز ألفَي كيلومتر، ذات بصمة رادارية منخفضة، مُصمَّمة لاستهداف البنية التحتية الحيوية ومراكز القيادة. -مهاجر: سلسلة مسيّرات متوسطة المدى تؤدي مهام الاستطلاع والضربات الدقيقة الموجّهة. -أبابيل وشاهيد-۱٢۹: منصات مسلّحة سبق توظيفها في عمليات ميدانية في سوريا والعراق، تجمع بين الدقة والمرونة التكتيكية. -آرش ومنظومات الحرب الإلكترونية : طائرات متخصصة في تعطيل منظومات العدو الرادارية وشبكات اتصالاته. أنشأته قوات الدفاع الجوية الإيرانية. بنسختين رادار آرش ١، ورادار آرش ٢ مزدوج الأبعاد الذي يتميز بأنه قادر على رصد نطاق الأهداف بزاوية ٣٦۰ درجة وارتفاع ۱٠٠ ألف قدم.بالإضافة إلى منظومات الحرب الإلكترونية من طائرات متخصصة في تعطيل منظومات العدو الرادارى وشبكات اتصالات. وتعتمد العقيدة الإيرانية على "هجمات الأسراب" وعلى مبدأ الإغراق الكمّي بتكلفة زهيدة؛ إذ يُعادل صاروخ اعتراضي واحد ثمنَ عشرات المسيّرات المهاجِمة، لإنهاك دفاعات الخصم وهو ما تجسد في ردها عبر موجات مختلطة من المسيّرات والصواريخ الباليستية التي استهدفت مطارات وقواعد عسكرية في المنطقة، لإرهاق منظومات "القبة الحديدية" و"باتريوت" وإفقادها طاقتها الاعتراضية. التحولات من التكنولوجيا إلى الاستراتيجيات العسكرية تجاوزت عملية "الغضب الملحمي" نتائجها الميدانية المباشرة، لتكشف عن تحولات بنيوية في فلسفة الحرب الحديثة إسقاط أسطورة الدفاع الجوي الثابت: وجدت المنظومات الإيرانية المبنية على رادارات ثابتة نفسها عاجزة أمام وتيرة المسيّرات المتسارعة، ولا سيما حين اقترن ذلك بعمليات سيبرانية موازية استهدفت سلاسل القيادة والسيطرة. ديناميكية السلاح المتكيّف: دحضت العملية الأطروحة القائلة إن المسيّرات سلاح الدول الأضعف حصراً. فحين تبنّى التحالف الكثافةَ العددية ذاتها وزاوجها بالدقة التكنولوجية والذكاء الاصطناعي في التوجيه والتنسيق، استعاد الأفضلية الاستراتيجية الكاملة. تحوّل في معيار التفوق: لم يعد التفوق رهيناً بالكمّ وحده أو بالجودة وحدها، بل بقدرة المنظومة العسكرية على دمج الاثنين في وقت واحد؛ كثافة عددية منخفضة التكلفة موجَّهة بذكاء اصطناعي متقدم. تقليص الفجوة بين القوى المتوسطة والكبرى: أثبتت التجربة أن الدول القادرة على إنتاج مسيّرات بأعداد كبيرة وتكاليف زهيدة باتت قادرة على استنزاف القوى الكبرى دفاعياً، حتى لو عجزت عن منافستها هجومياً. يكشف التحوّل الذي رصدته عملية «الغضب الملحمي» أن الطائرات المسيّرة لم تعد عنصراً مضافاً إلى الترسانات التقليدية، بل باتت تُعيد تشكيل هذه الترسانات من الداخل وتُحدد طبيعة العمليات ونتائجها. فالحروب المقبلة لن تُحسم لصالح من يمتلك الأكثر أو الأغلى، بل لصالح من يُتقن التكامل بين "الكم" أي الأسراب الرخيصة مع "الكيف" أي التوجيه الذكي في هذا السلاح المتحوّل.فمع استمرار تطور الذكاء الاصطناعي والاتصالات، من المرجّح أن نشهد مستقبلًا تقاتل فيه الجيوش بأسلحة ذاتية القيادة لا تحتاج إلى أوامر بشرية لتنفيذ المهام. ورغم ما توفره من تفوق تقني، فإن هذه الأدوات تطرح أسئلة حول الأخلاق، والسيطرة، ومستقبل الإنسان في ميدان القتال. وكيفية موازنة التطور التكنولوجي مع الضوابط الأخلاقية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي



