Discoverالنشرة الرقمية
النشرة الرقمية
Claim Ownership

النشرة الرقمية

Author: مونت كارلو الدولية / MCD

Subscribed: 126Played: 2,061
Share

Description

"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.

484 Episodes
Reverse
تتطرق نايلة الصليبي في "النشرة الرقمية  إلى الهجوم السيبراني الإيراني المدمر الذي شلّ عملاق التكنولوجيا الطبية الأمريكي"سترايكر".وأيضا إلى معالج ثوري يحول الحوسبة الكمومية إلى واقع تقني ملموس، قد يعيد تشكيل مستقبل التكنولوجيا والعلوم في العقود المقبلة. هجوم "حنظلة" السيبراني يشلّ "سترايكر": عندما تمتدّ الحرب بين إيران والولايات المتحدة إلى الأجهزة الطبية في الساعات الأولى من فجر الحادي عشر من مارس 2026، استيقظ آلاف الموظفين في شركة "Stryker"، العملاق الأمريكي في صناعة الأجهزة الطبية، على مشهد غير مألوف: شاشات سوداء، وأجهزة معطّلة، وخدمات داخلية توقفت عن العمل دفعةً واحدة في أكثر من سبعين دولة حول العالم. لم يكن الأمر عطلاً تقنياً عارضاً، بل كان إعلان حرب رقمية موجّهة، وصفعةً إلكترونية مدروسة تتجاوز في أبعادها حدود الشركة المستهدفة لتطرح أسئلة جدية حول هشاشة البنى التحتية الرقمية للشركات الكبرى في زمن التوترات الجيوسياسية المتصاعدة. "حنظلة" تتبنّى الهجوم: ردّ سيبراني على صاروخ استهدف مدرسة إيرانية لم تمرّ ساعات قليلة على الهجمات السيبرانية حتى تبنّت مجموعة تطلق على نفسها اسم "حنظلة" Handala  المسؤوليةَ الكاملة عن الهجوم و هي مجموعة مرتبطة بالاستخبارات الإيرانية، وقد أعلنت عبر قناتها على تيليغرام بأن هذا الهجوم جاء ردا على الضربة الصاروخية الأمريكية  التي استهدفت مدرسة ابتدائية في إيران  ، ما أسفر عن سقوط أكثر من مئة وخمسين قتيلا معظمهم أطفال ، معلنة أن “هذا مجرد بداية فصل جديد في الحرب السيبرانية"، مؤشّرةً إلى أن أهدافاً أخرى ستكون في المرمى. لماذا استهداف شركة "سترايكر" عملاق الأجهزة الطبية في قلب الاقتصاد والصحة؟ لم يكن اختيار "سترايكر" هدفاً عشوائياً. فالشركة المدرجة في قائمة فورشن ٥٠٠ تُعدّ من أبرز شركات التكنولوجيا الطبية في العالم، وتمتلك حضوراً واسعاً في قطاعي المعدات الجراحية والتكنولوجيا العصبية. وتشغّل أكثر من ٥٣ الف موظف موزعين على شبكة من المكاتب في ٧٩ دولة، فيما بلغت إيراداتها العالمية عام ٢٠٢٤ نحو ٢٢،٦مليار دولار. استهداف مثل هذه الشركة يحمل رسالة مزدوجة: الأولى اقتصادية بامتياز، تتمثل في إيذاء شركة أمريكية كبرى في عمق مصالحها التشغيلية. والثانية رمزية، تقوم على اختراق قطاع حسّاس يمسّ الصحة والحياة البشرية. برمجيات المسح القاتلة: ٥٠ تيرابايت مسروقة وآلاف الأجهزة مُدمَّرة من الناحية التقنية، يُرجَّح أن المهاجمين اعتمدوا على ما يُعرف بــبرمجيات المسح أو "الوايبرWiper Malware، وهي أدوات مصمّمة تحديداً لتدمير البيانات بصورة نهائية لا يمكن التراجع عنها. ولا يستهدف هذا النوع من البرمجيات ابتزاز الضحية كما هو الحال في هجمات الفدية، بل يسعى إلى تحقيق أقصى درجات التعطيل والخسارة بلا أي نقطة تفاوض.وادّعت "حنظلة" Handala  أنها نجحت في سرقة ٥٠ تيرابايت من البيانات قبل أن تشرع في محو عشرات الآلاف من الأجهزة والخوادم على الشبكة الداخلية للشركة. وفي ساعة متأخرة من الليل، وجد موظفون في الولايات المتحدة وأيرلندا وكوستاريكا وأستراليا أجهزتهم قد أُعيد ضبطها عن بُعد، كما وضعت سترايكر في إيرلندا  ٥ الآلاف موظفا مؤقتا من دون عمل .فيما استُبدلت صفحة تسجيل الدخول إلى شبكة الإنترانت الداخلية بصورة تحمل شعار المجموعة المهاجمة، في رسالة استعراضية واضحة. فوضى في مكاتب العالم: من الأنظمة السحابية إلى الورقة والقلم الصورة التي رسمها الموظفون الذين تواصل معهم موقع Bleeping Computer الأمريكي كانت أقرب إلى مشهد كارثي مفاجئ. إذ اضطر بعض المكاتب إلى التخلي عن كل أدواتهم الرقمية والعودة إلى أسلوب العمل التقليدي بـالورقة والقلم. كما تضرر بعض الموظفين الذين كانت هواتفهم الشخصية مسجّلة للوصول المهني، إذ جرى مسح بياناتهم الخاصة أيضاً في إطار الهجوم، وهو ما اضطر الشركة إلى مطالبة جميع موظفيها بحذف تطبيقات العمل من أجهزتهم الشخصية فور الكشف عن الخرق. رواية الشركة بين التشكيك وأسواق المال في بيانها الرسمي، أقرّت شركة "سترايكر" بوقوع الهجوم، مؤكدةً حدوث "اضطراب عالمي في بيئة مايكروسوفت التابعة للشركة". غير أنها سارعت إلى نفي أي وجود لبرامج فدية أو برمجيات خبيثة، وأوضحت الشركة أن الوضع بات تحت السيطرة، محذّرةً في الوقت ذاته من أن التعطيل في الوصول إلى الأنظمة والتطبيقات سيستمر إلى حين اكتمال عمليات الاستعادة، دون أن تُحدد أي جدول زمني واضح لذلك. وعلى الصعيد المالي، ترجمت الأسواق قلقها بسرعة؛ إذ تراجعت أسهم الشركة في بورصة نيويورك بنسبة قاربت ٣بالمئة في أعقاب تقارير صحيفة "وول ستريت جورنال" التي كشفت عن الهجوم وإمكانية ارتباطه بإيران. من "ستاكسنت" إلى "سترايكر": تطور البصمة السيبرانية الإيرانية يأتي هذا الهجوم في سياق ما باتت تُعرف بعملية "Epic Fury" "الغضب الملحمي " العملية العسكرية المشتركة الأمريكية -الإسرائيلية ضد إيران، التي رافقتها تحذيرات مبكرة من شركات دولية كثيرة بشأن احتمال تصاعد الهجمات الإلكترونية الانتقامية في أعقاب أي تصعيد عسكري. ما يجعل هذه الحادثة مثيرة للقلق بشكل خاص هو أن المستهدَف ليس منشأةً عسكرية أو حكومية، بل شركة في القطاع الخاص ترتبط خدماتها بصحة الإنسان. وهذا يعني أن التوترات الجيوسياسية باتت تتجاوز ساحات المواجهة التقليدية لتصل إلى عمق الاقتصاد المدني، في ما يشبه رسالة مفادها: لا أحد بمنأى عن المعركة. يذكّر هذا الهجوم بالتاريخ الحافل لإيران في مجال الحرب الإلكترونية منذ فيروس "ستاكسنت" عام ٢٠١٠، حيث طوّرت طهران قدراتها الهجومية تدريجياً. ويُرجّح أن استحواذ Stryker على شركة OrthoSpace الإسرائيلية عام ٢٠١٩جعلها هدفاً ذا رمزية بالغة للمجموعات الموالية لإيران، التي باتت تُكثّف هجماتها على المؤسسات الأمريكية والإسرائيلية في خضمّ عملية "الغضب الملحمي". ومع تعهد "حنظلة" Handala بمواصلة عملياتها، من سيكون الهدف المقبل؟ الحوسبة الكمومية: ثورة تكنولوجية تتجاوز العائق الفيزيائي لطالما واجهت الحوسبة الكمومية عقبة فيزيائية تمثلت في عدم استقرار الكيو-بتات Qubits ، وهي الوحدات الأساسية التي تقوم عليها هذه التقنية. فأي اضطراب طفيف في البيئة المحيطة قد يؤدي إلى انهيار حالتها الكمومية وإفساد الحسابات فوراً. وكان كثير من العلماء يعتقدون أن السيطرة على هذه المشكلة قد تستغرق عقداً كاملاً من الزمن. غير أن شركة Quantinuum فاجأت المجتمع العلمي بإطلاق معالجها الجديد Helios، الذي أحدث نقلة نوعية في هذا المجال. فقد أظهر تقرير حديث أن النظام تمكن من إنشاء ٤٨ كيو-بتاً منطقياً مستقراً اعتماداً على٩٨ كيو-بتاً فيزيائياً فقط، وهو إنجاز غير مسبوق يعيد رسم خريطة الطريق العالمية لتطوير الحوسبة الكمومية Quantum Computing. التحدي الأكبر: فك الترابط الكمومي تعتمد أجهزة الكمبيوتر التقليدية على البتات Bit التي تمثل حالتين فقط: الصفر أو الواحد. أما الكومبيوتر الكمومي فيستخدم الكيو-بتات التي يمكن أن توجد في حالات متعددة في الوقت نفسه بفضل ظاهرة  Superposition  التراكب الكمومي. تمنح هذه الميزة الحوسبة الكمومية قدرة حسابية هائلة تتجاوز بكثير إمكانات  أجهزة الكومبيوتر الكلاسيكية. تتفاعل الكيو-بتات باستمرار مع محيطها، وأي تغير حراري أو تداخل كهرومغناطيسي قد يؤدي إلى فقدان حالتها الكمومية الهشة. يطلق الفيزيائيون على هذه الظاهرة اسم فك الترابط Decoherence ، حيث تضيع المعلومات الكمومية قبل اكتمال العمليات الحسابية. لذلك يضطر المهندسون إلى عزل المعالجات الكمومية بعناية فائقة لتقليل هذا التأثير. لمواجهة هذه المشكلة طُورت تقنيات تصحيح الأخطاء الكمومية، التي تعتمد على تجميع عدة كيو-بتات فيزيائية غير مستقرة لتكوين كيو-بت منطقي أكثر موثوقية. تقوم الخوارزميات برصد أي انحرافات وتصحيحها في الزمن الحقيقي. إلا أن هذه الطريقة كانت تتطلب موارد هائلة، إذ قد يحتاج كيو-بت منطقي واحد إلى مئات أو حتى آلاف الكيو-بتات الفيزيائية، ما جعل تطوير أجهزة كمبيوتر كمومية عملية أمراً بالغ الصعوبة. البنية المبتكرة لمعالج Helios يختلف معالج Helios جذرياً عن العديد من المعالجات الكمومية الأخرى التي تعتمد على الدوائر فائقة التوصيل. فقد تبنت  Quantinuum تقنية مختلفة تُعرف باسم "مصيدة الأيونات" Ion Trap.باستخدام ذرات الباريوم-١٣٧ لتشكيل الكيو-بتات الفيزيائية. "مصيدة الأيونات" هي تقنية متطورة تُستخدم للقبض على الجسيمات المشحونة الأيونات وتعليقها في فضاء حيث  تُبقي حقول كهرومغناطيسية مكثفة هذه الذرات معلقةً فوق رقاقة مجهرية، فيما تتولى أشعة الليزر التحكم في حالاتها الكمومية بدقة بالغة، مما يعزلها بشكل شبه كامل عن المادة المحيطة. كما تتميز ذرات الباريوم بإمكانية التحكم فيها بدقة عالية باستخدام أشعة الليزر التي تغير حالتها الكمومية بدقة كبيرة. لكن الابتكار الأهم يكمن في الهندسة الديناميكية للرقاقة. إذ يقسم المعالج بنيته إلى مناطق مخصصة للذاكرة وأخرى للعمليات المنطقية، بينما تنقل قنوات دقيقة الأيونات بين هذه المناطق حسب الحاجة. وتتحكم تقاطعات مجهرية في تنظيم الحركة، بحيث تستهدف أشعة الليزر الأيونات المشاركة في العمليات فقط، مما يقلل التداخل بين المكونات المتجاورة ويعزز دقة الأداء. دقة تشغيلية غير مسبوقة حقق المعالج الجديد مستويات قياسية من الدقة التشغيلية فقد بلغت دقة العمليات   ٩٩٫٩٩٧٥ % للعمليات أحادية الكيو بت و  ٩٩٫٩٢١% للعمليات الثنائية المعقدة، متجاوزاً حدود المحاكاة الكلاسيكية وأفضل أجهزة الكمبيوتر العملاقة. وتعكس هذه الأرقام قدرة غير مسبوقة على التحكم بالمادة على المستوى الذري.تسمح هذه الدقة العالية بتنفيذ آلاف العمليات قبل حدوث خطأ مؤثر، وهو ما يفتح المجال أمام تطوير خوارزميات كمومية أكثر تعقيداً ومرونة. كما يمكن للنظام استكشاف حالات فيزيائية لم تكن متاحة للأجيال السابقة من الحواسيب الكمومية، بل ويتجاوز في بعض المهام قدرات أقوى الحواسيب العملاقة التقليدية. إنجاز في تصحيح الأخطاء جاء التطور الأكثر لفتاً للانتباه مع تقديم أسلوب ترميز جديد يسمى  Skinny Logic. يعتمد هذا البروتوكول على الموثوقية العالية للمكونات الفيزيائية لتقليل الحاجة إلى عمليات التحقق المعقدة التي كانت تستهلك موارد ضخمة في الأنظمة السابقة.بفضل هذا الأسلوب تمكن الباحثون من استخراج ٤٨  كيو-بتاً منطقياً مصحح الأخطاء من أصل ٩٨ كيو-بتاً فيزيائياً، مُسقِطين بذلك العقبةَ النظرية التي كانت تُعدّ عصيّة على الاختراق. هذه النسبة المثيرة للإعجاب، كيوبتان فيزيائيان مقابل كيوبت منطقي واحد، تتحدى الفهمَ السائد الذي كان يُقدّر الحاجةَ إلى ملايين الكيوبتات الفيزيائية. ويعني ذلك أن الكيو-بتات المنطقية في Helios يمكنها الاحتفاظ بحالتها لفترات كافية لإجراء عمليات حسابية مفيدة، ما يختصر سنوات طويلة من التوقعات في مسار تطوير الحوسبة الكمومية. تحكم برمجي متقدم في الزمن الحقيقي إلى جانب التطور العتادي، طورت الشركة بيئة برمجية حديثة تُعرف باسم Guppy. تتيح هذه البيئة للمطورين كتابة برامج كمومية تتضمن شروطاً وحلقات تحكم مشابهة لتلك الموجودة في البرمجة التقليدية. يقوم المترجم البرمجي بتحويل هذه التعليمات فوراً إلى أوامر تتحكم في أشعة الليزر داخل المعالج. وبذلك يمكن للنظام تعديل سلوكه أثناء التشغيل بناءً على النتائج المقاسة، وهو ما يمثل خطوة مهمة نحو جعل الحوسبة الكمومية أكثر مرونة وقابلية للاستخدام. كما يتكامل المعالج بسهولة مع أجهزة الكمبيوتر العملاقة التقليدية المزوّدة بوحدات معالجة رسومية قوية. ففي الأنظمة الهجينة تتولى المعالجات الكلاسيكية المهام الحسابية المتكررة، بينما يتكفل جهاز الكومبيوتر الكمومي بالعمليات التي تتطلب قدرات كمومية خاصة، ليعمل كـمعالج مساعد عالي التخصص تطبيقات علمية وصناعية واعدة إن توفر عشرات الكيو-بتات المنطقية المستقرة يفتح الباب أمام تطبيقات عملية عديدة. فالباحثون يستخدمون هذه الأنظمة بالفعل لمحاكاة سلوك المواد على المستوى الذري، بما في ذلك دراسة ظاهرة الموصلية الفائقة عند درجات الحرارة المرتفعة. كما يمكن للكيميائيين استخدام الح
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إطلاق تيم بيرنرز-لي ،مخترع الويب، صرخة غضب تزامنت مع اقتراب الذكرى الأربعين لاختراعه الذي غير وجه البشرية. هي صرخة تحذير وأمل تحت عنوان "المعركة من أجل روح الويب"، حيث أكد بيرنرز-لي أن الإنترنت الذي نعرفه اليوم انحرف بعيداً عن رؤيته الأصلية، مشددا على أن الوقت لم يفت بعد لإصلاحه مقترحا مشروع لا مركزية البيانات " سوليد" .  من "مذكرة بسيطة" إلى ثورة عالمية: هل فقد تيم بيرنرز- لي  "مؤسس الويب " السيطرة على اختراعه؟ في الثاني عشر من مارس/آذار عام 1989، لم يكن العالم يدرك أن ورقة تقنية بسيطة قُدمت داخل أروقة المنظمة الأوروبية للأبحاث النووية (CERN) ستعيد تشكيل وجه الحضارة الإنسانية. في ذلك اليوم، وضع عالم الكمبيوتر البريطاني تيم بيرنرز-لي مقترحاً لإنشاء نظام لإدارة المعلومات، وهو ما عُرف لاحقاً بـ "الشبكة العالمية "الـ" World Wide Web". وبعد مرور أكثر من ثلاثة عقود، لم يعد الويب مجرد أداة تقنية، بل أصبح الفضاء الذي نتنفس فيه رقمياً. ومع ذلك، يرفع مؤسس هذه الشبكة صوته اليوم محذراً: "الويب الذي حلمتُ به ليس هو الويب الذي نعيشه اليوم". ما الفرق بين الإنترنت والويب؟ من المهم هنا التمييز بين مفهومين غالباً ما يقع الكثيرون في خطأ خلط مفهوم "الإنترنت" بـ "الويب": الإنترنت: هي البنية التحتية الصلبة، شبكة من الأسلاك والخوادم التي نشأت عام 1969 تحت مسمى ARPANET لربط الجامعات ومراكز البحوث الأمريكية، وهي البنية التحتية التي تحمل حركة البيانات.  الويب: فهو نظام يعمل فوق هذه البنية، يسمح بتصفح المعلومات وربطها عبر الصفحات والروابط باستخدام برامج تصفح الويب ومحركات البحث وبروتوكولات الاتصال الخاصة به. الويب هو أحد تطبيقات الإنترنت، إلى جانب البريد الإلكتروني، وخدمات المحادثة ،والمنصات الاجتماعية وغيرها. الفردوس المفقود: كيف انحرفت الرؤية؟ كانت رؤية بيرنرز-لي الأصلية تقوم على فضاء مفتوح، مجاني، ومتاح للجميع للتعاون وتبادل المعرفة دون قيود. لكن مع اقتراب الذكرى الأربعين لهذا الاختراع، يبدو الواقع مغايراً تماماً. في تصريحات لصحيفة The Guardian، عبّر تيم بيرنرز-لي عن استيائه من تحول الشبكة إلى ساحة تهيمن عليها شركات التكنولوجيا الكبرى Big Tech لقد تحول النموذج الاقتصادي من "نشر المعرفة" إلى "اقتصاد الانتباه"، حيث تُجمع بيانات المستخدمين وتُحلل لتحقيق أرباح إعلانية ضخمة. ويصف مؤسس الويب هذه البيئة بأنها أصبحت "محسنة للخبث"  Optimized for nastiness؛ حيث تعمل الخوارزميات على تضخيم الاستقطاب السياسي ونشر المعلومات المضللة لأنها تجذب تفاعلاً أكبر، وهو ما ظهر جلياً في تداعيات انتخابات عام 2016. مشروع Solid: ثورة "الكبسولة" لاستعادة السيادة الرقمية لا يكتفي تيم بيرنرز-لي بالنقد، بل يقود اليوم مشروعاً تقنياً طموحاً يسمى Solid وهو اختصار Social Linked Data يهدف إلى إعادة التوازن للويب. أساس هذا المشروع هو "لامركزية البيانات". يعتمد المشروع على فكرة "الكبسولات الشخصية"  Pods  اختصار Personal Online Data Store، وهي مخازن بيانات رقمية يمتلكها المستخدم بالكامل. بدلاً من أن تكون صوره، سجلاته الصحية، وتفضيلاته موزعة ومشتتة ومملوكة لشركات مثل غوغل أو ميتا، وأمازون تُحفظ جميعها في "خزنة المستخدم الرقمية" الخاصة. كيف سيغير Solid تجربتنا اليومية؟ فصل البيانات عن التطبيقات: التطبيق يصبح مجرد واجهة، بينما تظل البيانات في كبسولة المستخدم. الإذن المؤقت: إذا طلب تطبيق لياقة بدنية الوصول لبيانات المستخدم، تمنحه إذناً مؤقتاً، وبمجرد الانتهاء تسحب الإذن، ولا تظل نسخة من بياناتك لديهم. هوية رقمية موحدة: كبسولتك هي هويتك؛ لا داعي لإنشاء مئات الحسابات بكلمات مرور مختلفة. يمكن تلخيص التحول الجذري الذي يقوده مشروع Solid من خلال رصد الفوارق الجوهرية بين النموذج التقليدي الذي نعيشه اليوم والرؤية الجديدة للسيادة الرقمية، وذلك عبر المحاور التالية: أولاً: من حيث ملكية البيانات في الويب التقليدي الذي تهيمن عليه الشركات الكبرى، تُعامل بياناتك الشخصية كـ سلعة" تجارية تمتلكها المنصات وتستغلها لتحقيق الأرباح. أما في نموذج Solid، فتحدث ثقة فكرية حيث تُعتبر البيانات "حقاً إنسانياً" أصيلاً، تظل ملكيته قانونياً وتقنياً بيد المستخدم وحده. ثانياً: من حيث مكان التخزين بدلاً من مراكز البيانات المغلقة والمشتتة داخل خوادم كل شركة على حدة حيث تضيع سيطرتك عليها بمجرد رفعها، يعتمد مشروع  تيم بيرنرز-لي على الكبسولات الشخصية Pods. وهي مخازن رقمية موحدة يسيطر عليها الفرد بنفسه، وتكون هي المستودع الوحيد لكل نشاطه الرقمي. ثالثاً: من حيث الخصوصية والتحكم في النموذج الحالي، تعتمد الشركات على خوارزميات معقدة لتحليل خصوصيتك وتوجهاتك لأغراض إعلانية وتجارية. في المقابل، يضمن نموذج Solidخصوصية تامة؛ فالتحكم هنا ليس آلياً بل بشرياً، حيث لا تطلع التطبيقات إلا على ما تسمح به أنت، وللفترة الزمنية التي تحددها أنت فقط. رابعاً: من حيث فلسفة العلاقة نحن ننتقل من عالم قائم على شفط البيانات، حيث نضطر للتنازل عن خصوصيتنا مقابل الحصول على خدمات مجانية، إلى عالم السيادة الرقمية، حيث تصبح التطبيقات مجرد أدوات تقنية تخدمنا وتلبي احتياجاتنا دون أن تمتلك هويتنا أو تتاجر بمعلوماتنا. الذكاء الاصطناعي.. سيف ذو حدين امتدت انتقادات تيم  بيرنرز-لي لتطال الاحتكارات التقنية التي يصفها بأنها "تقتل الابتكار وتُعيق بناء أنظمة إنسانية". وفيما يخص الذكاء الاصطناعي، ينظر تيم بيرنرز-لي إلى الذكاء الاصطناعي بحذر شديد.  فهو يصفه بـ"السيف ذي الحدّين": أداةٌ قادرة على تحسين حياة البشر إذا أُحسن توجيهها، لكنها قد تتحول إلى وسيلة تدمير حين تتركز في يد قلة من الشركات التي "تضع الربح فوق الأخلاق"، مما قد يحول الذكاء الاصطناعي إلى أداة تزيد من حدة التلاعب والسيطرة. المعركة من أجل "روح الويب" مع ذلك يحتفظ تيم بيرنرز-لي بتفاؤله. فهو يؤمن بأن الأنظمة القائمة ستتلاشى تدريجياً حين يُدرك المستخدمون قيمة أنظمة بديلة تصون خصوصيتهم وتمنحهم حرية حقيقية. يرى في كتابه الجديد "هذا للجميع- " This is for Everyone، أن إصلاح الإنترنت لا يقع على عاتق التقنيين وحدهم، بل يستوجب تضافراً بين المطورين والمشرّعين والمستخدمين العاديين. يختتم تيم بيرنرز-لي «والد الويب "رؤيته بصرخة أمل: "يمكننا بناء ويب يعكس آمالنا بدلاً من أن يضخم مخاوفنا. المعركة من أجل روح الويب ما زالت مستمرة، وهي معركة تستحق أن نخوضها من أجل مستقبل الإنسانية الرقمي". لكن هل نحن، كمستخدمين، مستعدون للتخلي عن سهولة الخدمات المجانية مقابل استعادة سيادتنا على بياناتنا؟" يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى ظهور سلاح  استخباراتي جديد، كاميرا المراقبة  المتصلة بالإنترنت.هذه الأجهزة الصغيرة، التي اعتادت عليها المدن الحديثة، أصبحت اليوم في قلب العمليات الاستخباراتية للجيوش والأجهزة الأمنية في  العالم، من دون علم أصحاب هذه الكاميرات. عندما تتحوّل كاميرا المراقبة إلى سلاح عسكري  مع تطور الحروب الحديثة وانتقال جزء كبير منها إلى الفضاء السيبراني، ظهرت أدوات جديدة لجمع المعلومات الاستخباراتية لم تكن تُعد في السابق وسائل عسكرية تقليدية. ومن أبرز هذه الأدوات كاميرات المراقبة المتصلة بالإنترنت المنتشرة في الشوارع والمباني الخاصة. فبعد أن كان الاعتماد الأساسي في الاستطلاع العسكري على الأقمار الصناعية والطائرات المسيّرة والعملاء الميدانيين، أصبحت هذه الكاميرات المدنية مصدرًا مهمًا للمعلومات يمكن استغلاله بسهولة عبر القرصنة الإلكترونية. من وسائل المراقبة التقليدية إلى الكاميرات المدنية لطالما اعتمدت الجيوش وأجهزة الاستخبارات على وسائل متعددة لجمع المعلومات، مثل الأقمار الصناعية، والطائرات بدون طيار، وأجهزة تحديد المواقع، إضافة إلى المراقبين الميدانيين. غير أن انتشار الأجهزة المتصلة بالإنترنت في المدن الحديثة، وعلى رأسها كاميرات المراقبة، أوجد مصدرًا جديدًا للمعلومات الاستخباراتية. فكل كاميرا مراقبة موجهة نحو شارع أو تقاطع طرق أو منشأة حساسة يمكن أن تتحول، في حال اختراقها، إلى نقطة مراقبة عن بُعد توفر معلومات مباشرة عن التحركات والأنشطة في محيطها. في زمن باتت فيه الحرب تُخاض على جبهات سيبرانية لا تقل شراسةً عن الميادين التقليدية، ظهر سلاح جديد كاميرا المراقبة المتصلة بالإنترنت المثبّتة على واجهة منزل عادي أو في شارع مكتظ بالمارة.هذه الأجهزة الصغيرة، التي اعتادت عليها المدن الحديثة، أصبحت اليوم في قلب العمليات الاستخباراتية للجيوش والأجهزة الأمنية في العالم، بعيداً عن أي علم لأصحاب هذه الكاميرات. بدأت الجيوش وأجهزة الاستخبارات تعتمد بشكل متزايد على اختراق كاميرات المراقبة المدنية. وبفضل الخوارزميات القوية القادرة على تحليل كميات كبيرة من البيانات، يمكن استخدام هذه الكاميرات لبناء ما يُعرف بـ "نمط الحياة" - "pattern of life " للأفراد أو المواقع المستهدفة، أي فهم الروتين اليومي والتحركات المعتادة قبل تنفيذ أي عملية عسكرية. تسمح هذه البيانات للمخططين العسكريين : تحديد الأهداف بدقة. متابعة تحركات الأشخاص أو القوات. التحضير للهجمات العسكرية. تقييم الأضرار بعد تنفيذ الضربات. مئات محاولات الاختراق في الشرق الأوسط كشفت دراسة نشرتها شركة Check Point للأمن السيبراني، ومقرّها تل أبيب، عن رصد مئات محاولات اختراق ممنهجة استهدفت كاميرات مراقبة مدنية في منطقة الشرق الأوسط. وقد تزامنت الكثير من هذه المحاولات مع ضربات صاروخية وهجمات بطائرات مسيّرة إيرانية استهدفت إسرائيل وقطر وقبرص. جرى رصد معظم هذه الاختراقات بين ٢٨ فبراير٢٠۲٦ و بداية مارس ٢٠۲٦، في الفترة ذاتها التي شنّت فيها الولايات المتحدة وإسرائيل ضرباتها الجوية على إيران. كما رُصدت موجة أولى من الهجمات في منتصف يناير٢٠۲٦، حين كانت احتجاجات تهزّ إيران وتتصاعد التوترات العسكرية في المنطقة. الأداة: ثغرات قديمة في كاميرات صينية استهدف القراصنة خمس ثغرات أمنية معروفة في كاميرات Hikvision وDahua الصينيتين، وهي ثغرات لا تنطوي على أي تعقيد تقني، إذ سبق تصحيح بعضها منذ عام ٢٠۱٧. غير أن طبيعة أجهزة إنترنت الأشياء تجعل تحديثات البرامج نادراً ما تُطبَّق من قِبل المستخدمين، بل كثيراً ما يجهل هؤلاء وجودها أصلاً. وتجدر الإشارة إلى أن كلتا الشركتين محظورتان فعلياً في الولايات المتحدة لاعتبارات أمنية. ربط باحثو Check Point هذه العمليات بثلاث مجموعات قرصنة يُرجَّح أنها إيرانية المنشأ، استناداً إلى الخوادم والشبكات الافتراضية الخاصة المستخدمة. وتُشير بعض هذه البنى التحتية إلى مجموعة Handala Hack ، التي تصنّفها عدة شركات للأمن السيبراني باعتبارها ذراعاً لوزارة الاستخبارات الإيرانية. إسرائيل وإيران: حرب المدن عبر عدسات المراقبة كشفت صحيفة "فايننشال تايمز" أن الاستخبارات الإسرائيلية، بالتنسيق مع وكالة الإستخبارات الأمريكية، تمكّنت من اختراق شبكة واسعة من كاميرات المرور في العاصمة الإيرانية طهران. وقد أتاحت هذه الكاميرات متابعة تحركات المسؤولين الأمنيين المحيطين بالمرشد الأعلى علي خامنئي في الوقت الفعلي، مما أسهم في التخطيط للضربة الجوية التي أودت بحياته. وقد لخّص أحد المصادر الاستخباراتية الإسرائيلية هذا الاختراق الموسّع بقوله: "كنّا نعرف طهران كما نعرف القدس". في المقابل، وثّق رئيس مديرية الأمن السيبراني الإسرائيلية أن قراصنة إيرانيين اخترقوا كاميرا مراقبة مقابل معهد وايزمان للعلوم قبيل استهدافه بصاروخ مباشرة. أوكرانيا وروسيا: الكاميرا في خدمة الاستهداف الميداني حذّرت السلطات الأوكرانية منذ عام 2024 من أن روسيا تخترق كاميرات المراقبة في محيط كييف لرصد البنية التحتية ومنظومات الدفاع الجوي. وأعلن جهاز الأمن الأوكراني  أنه عطّل نحو 10,000 كاميرا متصلة بالإنترنت كانت مرشّحة للاستغلال الروسي، مع توجيه نداء للمواطنين بوقف البث المباشر من كاميراتهم. في المقابل ،اعتمد القراصنة الأوكرانيون بدورهم على هذا الأسلوب، إذ رصدوا تحركات الآليات العسكرية الروسية ونقل المعدات عبر جسر كِيرِتْشْ أو جسر مضيق كِيرِتْشْ الرابط بين روسيا وشبه جزيرة القرم، وذلك عبر كاميرات روسية مخترقة. لماذا تتفوق الكاميرات على الأقمار الصناعية والطائرات المسيّرة؟   يُجيب الخبراء العسكريون عن هذا السؤال بأربع ميزات أساسية: أولاً: التكلفة، تبقى عملية اختراق كاميرا مثبتة متصلة بلإنترنت أرخص بكثير من تسيير طائرة مسيّرة أو توظيف قمر صناعي. ثانياً: التخفّي، الكاميرا ثابتة وصامتة، لا يُكشف عنها برادار ولا تُسقطها منظومات الدفاع الجوي. ثالثاً: زاوية الرصد، توفّر الأقمار الصناعية والطائرات المسيّرة رؤية من الأعلى، في حين تُتيح الكاميرات الأرضية رصداً دقيقاً على مستوى الشارع: مداخل المباني، حركة المركبات، تفاصيل الحراسة والتحصينات. رابعاً: الجاهزية، كما يقول الباحث Peter W. Singer من مؤسسة New America: "الخصم هو مَن قام بالعمل نيابةً عنك؛ لقد ركّب الكاميرات في كل أرجاء المدينة" علاوة على ذلك، تُستخدم هذه الكاميرات لا للاستهداف فحسب، بل أيضاً لما يُعرف عسكرياً بـ"تقييم الأضرار" في أعقاب الضربات. معضلة المسؤولية: من يتحمّل التبعة؟ يطرح هذا الواقع إشكالية قانونية وأخلاقية عميقة، إذ تتشابك فيها مستويات المسؤولية. فالمنتج صنع الجهاز، والمالك ثبته ، والضحية لا حول لها. يُلخّص Beau Woods، الباحث في الأمن السيبراني والمستشار السابق لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية CISA ، هذه المعضلة بقوله: "الكاميرا لا تُحدث الضرر مباشرةً، لكنها حلقة في السلسلة التي تُفضي إليه".  يثير هذا الواقع أسئلة معقدة حول المسؤولية: من المسؤول عن تأمين هذه الأجهزة؟  هل تقع المسؤولية على الشركات المصنعة أم على المستخدمين؟  وكيف يمكن منع استغلال البنية التحتية المدنية في النزاعات العسكرية؟  من المسؤول؟ من يتحمل التبعات؟ من يجب أن يحاسب؟ كاميرا بسيطة مثبتة على واجهة منزل يمكنها، دون علم صاحبها، أن تصبح حلقة في السلسلة التي تؤدي إلى ضربة عسكرية. كما يسأل Beau Woods: "الكاميرا نفسها لا تسبب الضرر مباشرة. لكنها جزء من آلية تؤدي إليه". توصيات الحماية  في عالم تتحول فيه أبسط الأجهزة إلى أدوات تجسس، تبرز ضرورة اتخاذ تدابير وقائية: تحديث البرامج الثابتة باستمرار: يجب على مالكي الكاميرات المتصلة بالإنترنت تحديث أجهزتهم باستمرار لسد الثغرات الأمنية. تغيير كلمات المرور الافتراضية: استخدام كلمات مرور قوية وفريدة لكل جهاز. عزل أجهزة إنترنت الأشياء: فصل هذه الأجهزة عن الشبكات الحساسة، ووضعها على شبكة منفصلة.أوخلف شبكة VPN موثوقة. الوعي المجتمعي: فهم المخاطر المحتملة لوجود كاميرات متصلة بالإنترنت موجهة نحو الشوارع والمنشآت الحيوية. تشريعات وقائية: وضع أطر قانونية تحمي الخصوصية والأمن القومي من هذه الثغرات. ما كان يوماً مجرد كاميرا مراقبة عادية لحماية منزل أو متجر، أصبح اليوم عيناً للمخابرات في حروب لا تعترف بالحدود. من طهران إلى كييف، أثبتت هذه الكاميرات أنها أداة استخباراتية فعالة بشكل مذهل، بتكلفة زهيدة وسهولة تنفيذ تضعها في مقدمة أدوات الحرب السيبرانية المعاصرة. يبقى السؤال الأخلاقي معلقاً: في حرب تتجسس فيها الأطراف على بعضها من خلال كاميرات المدنيين، من يتحمل مسؤولية تحويل أجهزة حماية المدنيين إلى أدوات عسكرية تستهدفهم؟ معضلة العصر الرقمي بامتياز، حيث تتداخل التكنولوجيا اليومية مع الصراعات الجيوسياسية الكبرى. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تطرح نايلة الصليبي السؤال في"النشرة الرقمية" هل يحق للحكومات تجاوز الخطوط الحمراء التي تضعها شركات تكنولوجيا الذكاء الاصطناعي، فإما أن تنجح "أنثروبيك" في حماية "استقلاليتها الأخلاقية"، أو يصبح الولاء السياسي شرطاً أساسياً للنمو الاقتصادي في عصر الذكاء الاصطناعي.وأيضا إلى متى يبقى انتهاك خصوصية المستخدمين دون عقاب حين تنتهك "ميتا" خصوصية مستخدمي نظارتها الذكية في غرف النوم ! أنثروبيك تُقاضي البنتاغون: معركة قانونية تهز صناعة الذكاء الاصطناعي بين حرية التقنية وإرادة الدولة لم تكن المواجهة بين شركة "أنثروبيك" والحكومة الأمريكية وليدة اللحظة، بل نبعت من خلاف أساسي حول حدود استخدام الذكاء الاصطناعي في العمليات العسكرية. أعلنت الشركة التزامها بخطين أحمرين غير قابلين للتفاوض: رفض توظيف نظامها "كلود" في منظومات حرب ذاتية التشغيل دون إشراف بشري، ورفض استخدامه في عمليات المراقبة الجماعية للمواطنين الأمريكيين، مستندةً إلى أن النظام لم يُختبر لهذه الأغراض ولا يمكنه الاضطلاع بها بأمان. وتصاعدت حدة التوترات إثر غارة أمريكية في فنزويلا، حين اتصل أحد مسؤولي "أنثروبيك" بنظيره في شركة "بالانتير" مستفسراً عن مدى توظيف نظام "كلود" في تلك العملية، وهو ما اعتبره البنتاغون تدخلاً غير مقبول رفض داريو أمودي استقبل وزير الدفاع بيت هيغسيث ، الرئيس التنفيذي لأنثروبيك، داريو أمودي في لقاء حاسم. في الرابع والعشرين من فبراير 2026، وجّه هيغسيث إنذاراً بالغ الخطورة: على الشركة الامتثال الكامل خلال أربعة أيام، وإلا واجهت أحد خيارين: إما الإخضاع لقانون الإنتاج الدفاعي قسراً، أو الاستبعاد من سلسلة التوريد الدفاعية بوصفها تهديداً للأمن القومي. في السادس والعشرين من الشهر ذاته، أعلن داريو أمودي رفضه العلني للطلب. وفي اليوم التالي مباشرةً، قبيل انتهاء المهلة المحددة، نشر الرئيس دونالد ترامب توجيهاً عبر منصة "تروث سوشيال" يأمر فيه جميع الوكالات الفيدرالية بالتوقف الفوري عن استخدام تقنيات "أنثروبيك"، واصفاً الشركة بأنها "يسارية متطرفة". بعد ساعات قليلة، أعلن وزير الدفاع بيت هيغسيث على منصة "إكس" " تويتر "سابقا أن "أنثروبيك" تُشكّل "خطراً في سلسلة التوريد الدفاعية"، و حظر  على أي مقاول أو مورد عسكري التعامل معها. تصنيف “خطر على سلاسل التوريد” المثير للجدل وتداعياته الفورية سارعت الوكالات الحكومية إلى الامتثال للتوجيه الرئاسي بصورة لافتة؛ إذ أنهت إدارة الخدمات العامة عقد "OneGov" الشامل مع "أنثروبيك"، مما قطع وصول الشركة إلى الفروع الثلاثة للحكومة الفيدرالية دفعةً واحدة. كما أعلنت وزارتا الخزانة والخارجية، فضلاً عن وكالة تمويل الإسكان الفيدرالية، وقف تعاملها مع الشركة. وما زاد الأمر استغراباً أن تصنيف “خطر على سلاسل التوريد” يُطبَّق عادةً على الشركات الأجنبية المشتبه في تشكيلها خطراً للأمن السيبراني، لا على شركات أمريكية المقر والهوية. وقد أثار القرار موجة واسعة من الجدل بين الحزبين الجمهوري والديمقراطي، في ظل مخاوف جدية من أن تُلحق هذه الخطوة أضراراً بالغة بالشركة على الصعيدين المالي والتنافسي، إذ رأى كثيرون أنه يستهدف الإضرار بالشركة اقتصادياً وربما تهديد قدرتها على الاستمرار. المفارقة كانت عند كشف وثيقة الدعوى القضائية أن البنتاغون نفّذ غارةً جوية كبرى على إيران بأدوات "أنثروبيك" بعد ساعات فحسب من صدور قرار الحظر. الدعوى القضائية: خمس مطالب أمام المحاكم رفعت "أنثروبيك" دعواها أمام محكمة في كاليفورنيا، مستندةً إلى خمس حجج قانونية: انتهاك قانون الإجراءات الإدارية بفرض عقوبات غير مصرح بها.  انتهاك البند الأول للدستور بمعاقبة الشركة على آراء تحميها حرية التعبير،  انتهاك البند الخامس المتعلق بالإجراءات القانونية الواجبة، تجاوز حدود السلطة التنفيذية في مطالبة الوكالات كافة بوقف التعامل مع الشركة، غياب أي أساس واقعي يسوّغ تصنيف سلسلة التوريد، في ظل تمتع الشركة بشهادة FedRAMP وتصاريح أمنية سارية وسنوات من التقييمات الحكومية الإيجابية. تجدر الإشارة إلى أن  وزير الدفاع الأمريكي بيت هيغسيث وصف قدرات نظام "كلود" بأنها "رائعة" خلال اجتماع الرابع والعشرين من فبراير2026، كما صرّح مسؤولان رفيعان في البنتاغون لاحقاً بأنه: "لا يوجد دليل على مخاطر في سلسلة التوريد" وأن التصنيف "مدفوع بأيديولوجية". موقف الشركاء وتأثير الأزمة على المشهد التقني أكد كبار عملاء "أنثروبيك" مواصلة شراكتهم معها. وعلى رأسهم "مايكروسوفت"، التي أوضحت أنها تضع آليات تضمن ألا يتقاطع هذا التعاون مع أعمالها المستقلة مع البنتاغون. بل ذهبت "مايكروسوفت" أبعد من ذلك حين أطلقت في التاسع من مارس 2026 أداة "Copilot Cowork"، وهي وكيل ذكاء اصطناعي مدعوم بتقنية "أنثروبيك" ومدمج ضمن حزمة Microsoft 365، يستخدم بيانات Outlook وTeams وExcel لإدارة التقاويم وإعداد الاجتماعات وإجراء الأبحاث. وتعمل هذه الأداة على سحابة ""، في حين يعمل نظير "أنثروبيك" الأصلي "Claude Cowork" محلياً على الأجهزة. البيت الأبيض يُصعّد والمعركة مفتوحة ردّت المتحدثة باسم البيت الأبيض، ليز هيوستن، بحزم، مؤكدةً أن الإدارة لن تسمح لأي شركة بـ"إملاء كيفية عمل أقوى جيش في العالم"، وأن القوات الأمريكية ستلتزم بالدستور "لا بشروط خدمة أي شركة ذكاء اصطناعي". يراقب القطاع التكنولوجي القضية كسابقة تاريخية؛ فإما أن تنجح "أنثروبيك" في حماية "استقلاليتها الأخلاقية" ، أو يصبح الولاء السياسي شرطاً أساسياً للنمو الاقتصادي في عصر الذكاء الاصطناعي.   دعوى قضائية جماعية تتهم "ميتا" بتضليل مستخدمي نظاراتها الذكية ميتا تنتهك خصوصية مستخدمي نظارتها الذكية في غرف النوم أجرت صحيفتي  Svenska Dagbladet وGöteborgs-Posten السويديتان، تحقيقا  كشف عن جانب مظلم في عملية تدريب نماذج الذكاء الاصطناعي. حيث تبين أن وسطاء بيانات متعاقدين مع "ميتا" في نيروبي بكينيا، تمكنوا من مشاهدة لقطات شديدة الخصوصية التقطتها كاميرات النظارات، شملت لحظات حميمة وأنشطة شخصية داخل المنازل. وتسلط هذه التسريبات الضوء على الفجوة بين الوعود التسويقية والواقع التقني؛ إذ تعتمد صناعة الذكاء الاصطناعي بشكل مفرط على العمالة البشرية الخارجية لتصنيف البيانات وفهرستها، وهي حقيقة تظل غالباً مخفية خلف بريق الشعارات التقنية. تضليل تسويقي ومقاضاة في "سان فرانسيسكو" وبعد أيام من نشر التحقيق، رُفعت دعوى قضائية جماعية أمام محكمة في سان فرانسيسكو، تتهم الشركة بتضليل مستخدمي منتجاتها. وتركز الدعوى على أن الشركة جعلت الخصوصية محور حملتها الإعلانية بعبارات مثل "مبنية من أجل خصوصيتك" و"تحت تحكمك"، بينما الواقع يثبت عكس ذلك. وحين راجع الصحفيون بنود شروط الاستخدام التي لا يقرأها أحد، وجدوا أن ميتا تعترف صراحةً بحقها في تحليل مقاطع المستخدمين بواسطة الذكاء الاصطناعي أو عبر مراجعين بشريين، وذلك لأغراض تطوير منتجاتها. بل تنصح ميتا مستخدميها بعدم مشاركة أي معلومات حساسة مع الجهاز، وكأنها تُحذّر من خطر صنعته بنفسها. صرح مكتب "كلاركسون" للمحاماة، الذي يتولى القضية، بأن أي مستهلك عاقل لن يتوقع أن لقطات من داخل منزله سيتم عرضها من قبل عمال في الخارج. واعتبر المحامون أن "ميتا" لم تخفق تقنياً فحسب، بل صممت نظاماً يعتمد هيكلياً على انتهاك الخصوصية لخدمة أغراضها البرمجية. "الذكاء الاصطناعي وفخ جمع البيانات تكمن العقدة التقنية في ميزة "الذكاء الاصطناعي متعدد الوسائط" (Multimodal AI) التي تروج لها النظارات. وتزعم الدعوى أن استخدام هذه الميزات للجهاز يتطلب بالضرورة إرسال اللقطات إلى خوادم الشركة للتدريب والمعالجة، مما يجعل من المستحيل تقريباً استخدام الذكاء الاصطناعي دون السماح للمتعاقدين البشريين بمراجعة الصور والوسائط. وفي حين تدافع "ميتا" بأن البيانات تبقى على الجهاز ما لم يقرر المستخدم مشاركتها، إلا أن شهادات العمال في كينيا أكدت قدرتهم على رؤية بيانات حساسة، تشمل: وجوه واضحة للأفراد. أرقام بطاقات ائتمان. أنشطة خاصة وحميمة. فشل إجراءات "إخفاء الهوية" التي تزعم الشركة تطبيقها. تداعيات قانونية واجتماعية لا تتوقف مخاطر هذه الممارسات عند انتهاك البيانات فحسب، بل تمتد لتشمل تهديدات أمنية ونفسية جسيمة. فقد حذرت المستندات القانونية من أن تحول النظارات إلى "قناة مراقبة" يعرض المستخدمين لمخاطر الابتزاز، وسرقة الهوية، والملاحقة، فضلاً عن الأذى العاطفي وتشويه السمعة. ما يُثير القلق هو أن هذه القضية هي ككل منتجات "ميتا" نتيجة حتمية لطريقة عمل المنتج. فاستخدام ميزات الذكاء الاصطناعي الأساسية في النظارات يستلزم إرسال اللقطات إلى ميتا للمعالجة، مما يجعل اطلاع المتعاقدين البشريين عليها أمراً لا مفر منه. ويُحذّر المستند القانوني للدعوى من أن هذا الأمر يُعرّض المستخدمين لمخاطر جسيمة تشمل الابتزاز وسرقة الهوية وأيضا الاضطراب النفسي. وفي هذا السياق يواجه مارك زوكيربيرغ حاليا دعاوى قضائية ضد شركة "ميتا" بكونها تعمل بطريقة إدمانيه أدت إلى إلحاق الضرر بالعديد من الأطفال والمراهقين خاصة على منصة "إنستغرام ". وتطال هذه الدعاوى القضائية أيضا "تيك توك" و"سناب شات" و"يوتيوب". يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" كشف "مجموعة غوغل للاستخبارات الأمنية" عن احباطها حملة تجسس إلكترونية صينية واسعة النطاق و التي تعد واحدة من أخطر عمليات التجسس الرقمي التي تُكشف في الآونة الأخيرة.و ايضا تتطرق إلى تحذير شركة "أبل" من برمجية تجسس خبيثة تستهدف بعض مستخدمي "الآيفون" في فرنسا.  غوغل تكشف وتُحبط حملة تجسس إلكترونية صينية واسعة النطاق أعلنت شركة "غوغل" عن نجاحها في تفكيك عملية تجسس إلكتروني ضخمة، تقف خلفها مجموعة قراصنة صينية تعمل حسب خبراء أمن  Google Threat Intelligence ، بدعم مباشر من بكين. وقد طالت هذه الحملة ما لا يقل عن 53 منظمة موزعة على 42 دولة حول العالم، في ما يُعدّ واحدة من أخطر عمليات التجسس الرقمي التي تُكشف في الآونة الأخيرة. مجموعة "غاليوم": استهداف شركات الاتصالات والهيئات الحكومية المجموعة المتورطة في هذه العملية تُعرف بـ"UNC2814" أو "غاليوم"، وهي ناشطة في التجسس الإلكتروني منذ عام 2017. اختصاصها استهداف شركات الاتصالات والهيئات الحكومية، إذ تتسلل إلى أنظمتها بهدف مراقبة الأفراد، واعتراض الاتصالات، وسرقة البيانات الحساسة، بعيداً عن أعين المراقبين لفترات طويلة. سلاح جديد مخفي في جداول البيانات ابتكر قراصنة "غاليوم" برنامجاً خبيثاً من نوع جديد أطلقوا عليه اسم "GRIDTIDE"، يعمل بطريقة ماكرة. فبعد تثبيته على جهاز الضحية، يتواصل هذا الفيروس مع ملف على منصة "غوغل شيتس" عبر واجهة برمجة التطبيقات الرسمية، حيث يتلقى أوامر مشفرة من القراصنة ويُرسل إليهم البيانات المسروقة.  وبعد انتهاء عملية التجسس وسلب البيانات تقوم هذه البرمجية الخبيثة  بمحو أثرها تلقائياً. وقد أوضحت غوغل أن هذا الأسلوب لا يستغل ثغرة أمنية في منتجاتها، بل يُحوّل خدمة مشروعة لأغراض إجرامية، مما يجعل حركة المرور الخبيثة تبدو طبيعية تماماً أمام أنظمة الرصد والمراقبة. البيانات المستهدفة وطبيعة الأهداف وقد أوضحت "غوغل" أن هذا الأسلوب لا يستغل ثغرة أمنية في منتجاتها، بل يُحوّل خدمة مشروعة لأغراض إجرامية، مما يجعل حركة المرور التي تنشئها البرمجية الخبيثة تبدو طبيعية تماماً أمام أنظمة الرصد والمراقبة. يستهدف قراصنة "غاليوم" سلب البيانات الحساسة، كالأسماء الكاملة، وأرقام الهواتف، وتاريخ ومكان الولادة، فضلاً عن أرقام بطاقات الهوية وبطاقات الناخبين. كما سعت هذه المجموعة عبر اختراق شركات الاتصالات إلى الحصول على بيانات تتيح تتبع مواقع الهواتف والتنصت على المكالمات. ما إن اكتشف فريق غوغل للاستخبارات الأمنية هذه العملية، حتى شنّ حملة مضادة شاملة أسفرت عن إغلاق جميع مشاريع "غوغل كلاود" التي كان يسيطر عليها القراصنة، وتعطيل كامل البنية التحتية للمجموعة، وحذف جميع الحسابات المرتبطة بالهجمات. وحرصت الشركة على إخطار كل ضحية على حدة، وقدمت الدعم التقني لطرد المتسللين من أنظمة الضحايا.   تحذير من أبل من برامج تجسس تستهدف مستخدمي الآيفون في فرنسا.؟ أصدرت شركة "أبل" تحذيرات لعدد من مستخدمي أجهزة "الآيفون" في فرنسا، تُنبّههم إلى احتمال تعرّضهم لاستهداف ببرامج تجسس متطورة وقد كشف المركز الحكومي الفرنسي للرصد والإنذار والاستجابة للهجمات الإلكترونية (CERT-FR) عن هذه الحملة موضحا أن هذه الهجمات لا تستهدف المستخدمين العاديين بشكل عشوائي، بل تستهدف بدقة أفرادًا بعينهم بسبب مواقعهم أو مهامهم، كالصحفيين والمحامين والناشطين والسياسيين وكبار الموظفين والمسؤولين في القطاعات الاستراتيجية.مؤكدًا أنها تُمثّل أول عملية تنبيه من نوعها في فرنسا عام 2026. يُنصح كل من تلقّى إشعار تحذير باتباع التوجيهات التالية: •        التواصل الفوري مع CERT-FR دون إبطاء •        الامتناع عن أي تعديل على الجهاز، سواء أكان إعادة ضبط المصنع أو حذف تطبيقات، أو تحديثًا أو إعادة تشغيل، حفاظًا على الأدلة الرقمية لأغراض التحقيق •        تفعيل وضع العزل (Lockdown Mode) على الآيفون لمن يشتبه في كونه هدفًا محتملًا، وهو وضع يُقيّد وظائف معينة كـiMessage وFaceTime بهدف تحصين الجهاز ضد الهجمات المتطورة حملات تحذيرية في فرنسا أطلقت "أبل" خلال عام 2025 خمس حملات تحذيرية في فرنسا. ويُذكّر CERT-FR بأن تلقّي مثل هذا الإشعار يعني أن جهازًا واحدًا على الأقل مرتبطًا بحساب iCloud قد تعرّض للاختراق أو يوجد خطر جدي باحتمال تعرّضه له. آلية الإنذار المبكر لدى أبل  أطلقت "أبل "منظومة التنبيه هذه في أعقاب فضيحة برنامج التجسس "بيغاسوس" عام 2021، وذلك بهدف إحاطة المستخدمين المعرّضين لمحاولات اختراق منظومة iOS. وتشمل برامج التجسس التي ترصدها الشركة أدوات خطيرة من بينها: Pegasus وPredator وGraphite وTriangulation. يتخذ الإنذار أشكالًا متعددة: رسالة عبر iMessage، وبريد إلكتروني صادر من العنوان الرسمي threat-notifications@apple.com، فضلًا عن إشعار تسجيل الدخول عبر iCloud.   يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى كشف عملية "الغضب الملحمي" عن تحولات بنيوية في فلسفة الحرب الحديثة وعن كسر الصورة النمطية للمسيّرة كـ "سلاح للفقراء".حيث أثبتت هذه التحولات أن الطائرات المسيّرة لم تعد عنصراً مضافاً إلى الترسانات التقليدية. عصر "الأسراب الذكية" لم يعد التفوق العسكري رهيناً بامتلاك أضخم الأساطيل الجوية أو أغلى المنظومات الصاروخية. لم تعد الطائرات المسيّرة مجرد أدوات استطلاع و لم تعتد تقتصر على المهام الاستخباراتية، بل تحولت إلى وحدات قتالية مستقلة تعيد رسم ملامح النزاعات المسلحة في القرن الحادي والعشرين. رسّخت جملة من النزاعات الأخيرة هذا التحوّل على أرض الواقع. ففي الأول من يونيو 2025، نفّذت القوات الأوكرانية عملية «شبكة العنكبوت» (Spiderweb)، حين أطلقت أكثر من مئة طائرة انتحارية لضرب أهداف استراتيجية روسية في العمق، مُسجِّلةً بذلك منعطفاً في مفهوم توظيف هذا السلاح. كذلك، تبادل الجانبان الإيراني والإسرائيلي مئات المسيّرات خلال نزاع يونيو 2025، ما يكشف عن قدرة هذا النوع من الأسلحة على تشكيل خطوط المواجهة وتحديد مساراتها. استراتيجية التكامل بين المسيّرات والأسلحة التقليدية في الثامن والعشرين من فبراير ٢۰۲٦، انطلقت العملية العسكرية "الغضب الملحمي" المشتركة بين الولايات المتحدة وإسرائيل ضد إيران.فقد اعتمدت العملية استراتيجية "الاختراق الأولي" عبر المسيّرات لتحييد الرادارات ومواقع الصواريخ الإيرانية، مما فتح ممرات آمنة لمقاتلات "F-35 "وصواريخ "توماهوك". قبل أن تتطور في مرحلة ثانية إلى حملة "قطع رأس" تستهدف هياكل القيادة العليامع تقليص الخسائر البشرية في صفوف التحالف الأمريكي- الإسرائيلي. اعتمد التحالف اعتماداً محورياً على الطائرات المسيّرة أداةً للاختراق، وفي مقدمتها مسيّرة "لوكاس"-LUCAS- الأمريكية التي دُشِّن استخدامها الميداني لأول مرة. خلال هذه العملية. تُعدّه المسيّرة الانتحارية لوكاس منخفضة التكلفة، إذ لا تتجاوز قيمة الوحدة ألف دولار، وقد استُلهم تصميمها من "شاهد-۱۳٦" الإيرانية. استُخدمت بكثافة لإغراق منصات الإطلاق والمطارات ومراكز القيادة، هذا وعززت إسرائيل الهجوم بذخائر متسكعة ذكية من طراز "هاروب" و"هاربي" لضمان الاستطلاع والقمع المستمر للدفاعات. الذخيرة المتسكعة loitering munitionهي نوع من الأسلحة الجوية المزودة برأس حربي مدمج، تُصمم عادةً للتجول حول المنطقة المستهدفة، حتى تعثر على هدفها ثم تهاجمه بالاصطدام به. الترسانة الإيرانية واجهت إيران عقوداً من الحصار التكنولوجي والعقوبات الدولية التي حالت دون بناء سلاح جوي تقليدي قوي فكانت المسيّرات هي البديل الاستراتيجي الذي راهنت إيران عليه، على مدى سنوات جهزت ترسانةً هجومية واستطلاعية موزّعة بين الجيش النظامي والحرس الثوري. من أبرز نماذج الترسانة الإيرانية للمسيرات : -شاهد-۱۳۱/۱۳٦: طائرات انتحارية بعيدة المدى تتجاوز ألفَي كيلومتر، ذات بصمة رادارية منخفضة، مُصمَّمة لاستهداف البنية التحتية الحيوية ومراكز القيادة. -مهاجر: سلسلة مسيّرات متوسطة المدى تؤدي مهام الاستطلاع والضربات الدقيقة الموجّهة. -أبابيل وشاهيد-۱٢۹: منصات مسلّحة سبق توظيفها في عمليات ميدانية في سوريا والعراق، تجمع بين الدقة والمرونة التكتيكية. -آرش ومنظومات الحرب الإلكترونية : طائرات متخصصة في تعطيل منظومات العدو الرادارية وشبكات اتصالاته. أنشأته قوات الدفاع الجوية الإيرانية. بنسختين رادار آرش ١، ورادار آرش ٢ مزدوج الأبعاد الذي يتميز بأنه قادر على رصد نطاق الأهداف بزاوية ٣٦۰ درجة وارتفاع ۱٠٠ ألف قدم.بالإضافة إلى منظومات الحرب الإلكترونية من طائرات متخصصة في تعطيل منظومات العدو الرادارى وشبكات اتصالات. وتعتمد العقيدة الإيرانية على "هجمات الأسراب" وعلى مبدأ الإغراق الكمّي بتكلفة زهيدة؛ إذ يُعادل صاروخ اعتراضي واحد ثمنَ عشرات المسيّرات المهاجِمة، لإنهاك دفاعات الخصم وهو ما تجسد في ردها عبر موجات مختلطة من المسيّرات والصواريخ الباليستية التي استهدفت مطارات وقواعد عسكرية في المنطقة، لإرهاق منظومات "القبة الحديدية" و"باتريوت" وإفقادها طاقتها الاعتراضية. التحولات من التكنولوجيا إلى الاستراتيجيات العسكرية   تجاوزت عملية "الغضب الملحمي" نتائجها الميدانية المباشرة، لتكشف عن تحولات بنيوية في فلسفة الحرب الحديثة إسقاط أسطورة الدفاع الجوي الثابت: وجدت المنظومات الإيرانية المبنية على رادارات ثابتة نفسها عاجزة أمام وتيرة المسيّرات المتسارعة، ولا سيما حين اقترن ذلك بعمليات سيبرانية موازية استهدفت سلاسل القيادة والسيطرة. ديناميكية السلاح المتكيّف: دحضت العملية الأطروحة القائلة إن المسيّرات سلاح الدول الأضعف حصراً. فحين تبنّى التحالف الكثافةَ العددية ذاتها وزاوجها بالدقة التكنولوجية والذكاء الاصطناعي في التوجيه والتنسيق، استعاد الأفضلية الاستراتيجية الكاملة. تحوّل في معيار التفوق: لم يعد التفوق رهيناً بالكمّ وحده أو بالجودة وحدها، بل بقدرة المنظومة العسكرية على دمج الاثنين في وقت واحد؛ كثافة عددية منخفضة التكلفة موجَّهة بذكاء اصطناعي متقدم. تقليص الفجوة بين القوى المتوسطة والكبرى: أثبتت التجربة أن الدول القادرة على إنتاج مسيّرات بأعداد كبيرة وتكاليف زهيدة باتت قادرة على استنزاف القوى الكبرى دفاعياً، حتى لو عجزت عن منافستها هجومياً. يكشف التحوّل الذي رصدته عملية «الغضب الملحمي» أن الطائرات المسيّرة لم تعد عنصراً مضافاً إلى الترسانات التقليدية، بل باتت تُعيد تشكيل هذه الترسانات من الداخل وتُحدد طبيعة العمليات ونتائجها. فالحروب المقبلة لن تُحسم لصالح من يمتلك الأكثر أو الأغلى، بل لصالح من يُتقن التكامل بين "الكم" أي الأسراب الرخيصة مع "الكيف" أي التوجيه الذكي في هذا السلاح المتحوّل.فمع استمرار تطور الذكاء الاصطناعي والاتصالات، من المرجّح أن نشهد مستقبلًا تقاتل فيه الجيوش بأسلحة ذاتية القيادة لا تحتاج إلى أوامر بشرية لتنفيذ المهام. ورغم ما توفره من تفوق تقني، فإن هذه الأدوات تطرح أسئلة حول الأخلاق، والسيطرة، ومستقبل الإنسان في ميدان القتال. وكيفية موازنة التطور التكنولوجي مع الضوابط الأخلاقية.   يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق  نايلة الصليبي في "النشرة الرقمية" إلى تداعيات الضربات الإيرانية على مراكز بيانات "أمازون ويب سيرفيسز" في البحرين و الإمارات، التي أخرجت  الذكاء الاصطناعي من شرنقته السحرية الافتراضية لتعيده إلى واقعه كصناعة مع بنية تحتية ثقيلة مرتبطة بالأرض، والطاقة، والجغرافيا السياسية. كيف حوّلت عملية "الغضب الملحمي" الذكاء الاصطناعي من سحابة افتراضية إلى هدف عسكري؟ أدت الضربات الإيرانية على مراكز بيانات "أمازون ويب سيرفيسز" AWS في الإمارات والبحرين إلى انقطاع واسع النطاق طال نحو ٦٠ خدمة سحابية مرتبطة بمنطقة الشرق الأوسط. لم يكن الأمر مجرد تلف ناجم عن الضربات المباشرة، بل تفاقم الضرر جراء تفعيل أنظمة إخماد الحرائق، سواء بالمياه أو الغاز التي ألحقت بدورها أضراراً بالغة بالمعدات الحساسة. فقد أدى تعطّل "مناطق التوافر" Availability Zones إلى شلل تشغيلي اضطرت معه الشركات إلى محاولة نقل بياناتها Failover إلى أقاليم جغرافية بعيدة، وهو ما كشف عن ثغرات في سرعة الاستجابة وجاهزية خطط التعافي. الذكاء الاصطناعي بين الحرب والتجارة كان لهذه الضربات وقع مباشر على نموذج الذكاء الاصطناعي "كلود" التابع لشركة "أنثروبيك "، إذ تعطّلت خدماته عالمياً في الأول من مارس 2026. في البداية، أعلنت "أنثروبيك" أن السبب يعود إلى ارتفاع غير مسبوق في حركة المستخدمين أثقلت الخوادم.  كشفت الحقائق التقنية والميدانية عن مشهد أكثر تعقيداً وخطورة؛ حيث شكلت الضربات الإيرانية التي استهدفت مراكز بيانات "أمازون ويب سيرفيسز" AWS في دولة الإمارات ومملكة البحرين. اللافت في المشهد هذا أن نموذج الذكاء الاصطناعي باللغة الطبيعية "كلود" استخدمه الجيش الأمريكي مع منصة "بالانتير أنطولوجي" في التحليل الاستخباراتي، وتحديد الأهداف، ومحاكاة السيناريوهات القتالية ضد أهداف إيرانية. علما أنه   قبل ساعات قليلة من بدء عملية الغضب الملحمي الأميركية‑الإسرائيلية المشتركة ضد إيران، كانت إدارة دونالد ترامب قد حظرت التعامل مع شركة" أنثروبيك"،  إلا أن الاعتماد العسكري عليها ظل قائماً نظراً لتعقيد عملية الاستبدال الكاملة للنموذج التي قد تستغرق ستة أشهر. ويُسجّل هذا الحادث باعتباره أول حالة موثّقة في التاريخ يُدمَّر فيها مركز بيانات تجاري في سياق نزاع مسلّح. مما ينهي عصر "الحصانة الافتراضية" لشركات التكنولوجيا . الاقتران السيبراني-المادي: نوع جديد من المخاطر كشفت هذه الضربات عن ثغرة بنيوية في نموذج الاعتماد على بنية سحابية مركزية: فقدان منطقة توافر واحدة Availability Zones كفيل بإحداث تأثير عالمي متسلسل على الخدمات المرتبطة بها. وقد أطلق الباحثون على هذا النمط من المخاطر مصطلح "الاقتران السيبراني-المادي Cyber-Physical Coupling. ،الفكرة هنا أن مراكز البيانات الحديثة ليست خوادم رقمية معزولة، بل منظومات متكاملة تضم أنظمة تبريد وطاقة ومراقبة تشغيلية. ومن ثمّ، فإن الدفاعات السيبرانية المتينة تتحوّل إلى جدران لا قيمة لها حين يُستهدف المحيط المادي بطائرة مسيّرة انتحارية تضرب أنابيب التبريد أو كابلات الطاقة، مما يؤدي إلى إغلاق المنظومة بأسرها. التداعيات الاقتصادية: إعادة رسم خريطة المخاطر يتجاوز أثر هذه الضربات انقطاعاً مؤقتاً في الخدمة؛ فهي تعيد رسم معادلات الاستثمار والمخاطر في قطاع الذكاء الاصطناعي على نطاق واسع. لأول مرة، باتت الشركات مضطرة إلى إدراج الخطر "الجيوسياسي" والخطر "الفيزيائي" لمراكز البيانات في نماذج تقييم المخاطر، بعد أن كان التركيز تاريخياً منصبّاً على الهجمات الإلكترونية وأعطال البرمجيات. على صعيد التأثير في سلاسل القيمة الرقمية، كشف التعطّل أن عشرات الشركات التي تبني نماذج أعمالها على بنية مركز بيانات واحد تتعرض لانكشاف مباشر حين تتعطل منطقة جغرافية واحدة. ويتحدث المستثمرون ووكالات التصنيف بالفعل عن أن تجزّؤ المشهد الجيوسياسي يُعيد رسم إمكانية الوصول إلى الرقائق الإلكترونية والقدرة الحاسوبية، مما يزيد تقلّب بيئة عمل شركات الذكاء الاصطناعي. استراتيجيات المرونة: كيف يُعاد بناء البنية التحتية؟ يتجه القطاع نحو ثلاثة محاور استراتيجية للاستجابة لهذا الواقع الجديد: - أولاً: التعددية الجغرافية الحقيقية Geo-Redundancy، أي توزيع أعباء العمل بين دول وقارات مختلفة، ليس فقط بين مبانٍ متجاورة في المنطقة ذاتها مع تبنّي نهج متعدد لمزودي خدمة السحابة  Multi-Cloud لتقليل الاعتماد على طرف واحد. -ثانياً: التحصين الفيزيائي للمرافق، بما يشمل بناء مراكز بيانات مقاومة للانفجارات ومزودة بدفاعات محيطية متطورة، على غرار ما هو معمول به في القواعد العسكرية، فضلاً عن توفير مسارات احتياطية للطاقة والشبكات. -ثالثاً: محاكاة سيناريوهات القصوى Stress Testing، إذ يتعين على الشركات اختبار قدرتها على التعافي الفوري من سيناريو اختفاء إقليم كامل قبل أن تفرضه عليها الأحداث. في المقابل، ستجد الشركات التي بنت نماذج أعمالها على إقليم سحابي واحد منخفض التكلفة نفسها أمام ضغط متزايد لإعادة تصميم بنيتها التقنية، مما قد يُبطئ نموها أو يرفع تكاليف خدماتها للمستخدم النهائي. وستشهد شركات حلول المرونة السحابية" Disaster Recovery, Failover Orchestration وبنى الحوسبة الطرفية Edge Computing طلباً متسارعاً. كما ستفقد المناطق ذات التوتر العالي جاذبيتها لاستضافة البيانات الحساسة، حيث سيبحث المستثمرون عن مواقع أكثر أماناً حتى وإن كانت تكلفة الإنشاء فيها أعلى. نهاية السحر الافتراضي للذكاء الاصطناعي لقد أخرجت عملية "الغضب الملحمي" الذكاء الاصطناعي من شرنقته "السحرية" الافتراضية من تقنية افتراضية "لامادية" لتعيده إلى واقعه كصناعة بنية تحتية ثقيلة مرتبطة بالأرض، والطاقة، والجغرافيا السياسية. والمعادلات السياسية الدولية؛ فالشركات التي تدير نماذج ذكاء اصطناعي كبيرة ستُضطر إلى التفكير بعقلية شركات الطاقة أو الاتصالات حين تخطط لمستقبل أعمالها.  إن التساؤل المطروح الآن لم يعد كيف نحمي بياناتنا من الاختراق؟ بل من سيحمي هذه المنشآت: شركات السحابة، أم الدفاعات الجوية للدول المضيفة؟ يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق  نايلة الصليبي في "النشرة الرقمية"  لموجة العمليات السيبرانية التي ترافقت مباشرة مع انطلاق عملية "الغضب الملحمي" في 28 فبراير 2026،  التي تمثل مرحلة جديدة نوعياً في الصراع الرقمي بين إيران والولايات المتحدة وإسرائيل. الشلل الرقمي: "الضربة الاستباقية" لإعماء الخصم لم تكد آلة الحرب تُطلق أولى صواريخها في الثامن والعشرين من فبراير 2026، حتى اندلع صراع موازٍ في الفضاء الإلكتروني ضمن مفهوم "الحرب الشاملة"، فبالتزامن مع انطلاق عملية "الغضب الملحمي" Epic Fury الأميركية‑الإسرائيلية المشتركة ضد إيران، كانت جيوشٌ إلكترونية  تشنّ معاركها على جبهة أخرى الفضاء السيبراني. مع انطلاق الموجة الأولى من الغارات الجوية الأميركية-الإسرائيلية، شنت وحدات الحرب الإلكترونية حملة سيبرانية عنيفة  استهدفت عصب الدولة الإيرانية. لم يكن الهدف مجرد تعطيل المواقع الحكومية، بل عزل مراكز القرار عن الميدان.نجحت الهجمات السيبرانية في تعطيل منظومات الرادار والمراقبة الجوية، مما خلق فجوة أمنية تعرف بـ تكتيك "الثغرة الزمنية" سمحت للمقاتلات الإسرائيلية باختراق الأجواء الإيرانية دون رصد فعال.استهدفت الضربات شبكات الاتصالات العسكرية في طهران وأصفهان وقم، مما أدى إلى حالة من "التعتيم الرقمي" وشلل شبه كامل في تدفق المعلومات بين القيادة العليا والقوات المنتشرة.  ما أدى إلى عزل القيادة والسيطرة كما رصد فور انطلاق الضربات الأمريكية الإسرائيلية، تعرّض تطبيق "تقويم باد صبا" (BadeSaba Calendar)، الذي يستخدمه ملايين الإيرانيين لمتابعة أوقات الصلاة ويحصد وحده 5 ملايين تنزيل على متجر غوغل، لاختراق موجّه. وفي صبيحة السبت 28 فبراير 2026 ، تلقّى المشتركون إشعارات باللغة الفارسية تحمل رسائل من قبيل "دقت ساعة الحساب" و"وصلت المساعدة"، فيما تضمّنت بعض الرسائل نداءات موجّهة إلى قوات الأمن للانشقاق أو إلقاء أسلحتها. ولا يزال مصدر هذا الاختراق مجهولاً حتى اللحظة. استهداف وسائل الإعلام والبنية التحتية الحكومية تزامناً مع العمليات العسكرية، شنّت مجموعات إسرائيلية وأمريكية هجمات سيبرانية طالت مواقع إيرانية بارزة، في مقدّمتها وكالة الأنباء الرسمية "إرنا"، إذ ظهرت على صفحاتها الرئيسية مقالات تشنّ هجوماً على الحرس الثوري والباسيج. كما رُصدت أعطال واسعة في تطبيقات محلية وخدمات حكومية رقمية امتدت من طهران إلى أصفهان وشيراز. وأشارت صحيفة "جيروزاليم بوست" إلى أن هذه الهجمات استهدفت تحديداً تعطيل قدرة إيران على تنسيق ردّ فعلها العسكري، لا سيما إطلاق الطائرات المسيّرة والصواريخ الباليستية، وهو ما أثّر فعلاً على اتصالات الحرس الثوري. وصفت صحيفة "جيروزاليم بوست" هذه الموجة من الهجمات بأنها قد تكون الأضخم في تاريخ الجمهورية الإسلامية، إذ جمعت بين ثلاثة محاور: هجمات على أنظمة الملاحة والاتصالات، وهجمات "حجب الخدمة" (DDoS) التي تخنق الخوادم بطلبات متزايدة حتى تتوقف عن الاستجابة، واختراقات في قواعد بيانات البنية التحتية للطاقة وقطاع الطيران. انقطاع الإنترنت: سلاح ذو حدّين مع تصاعد الهجمات السيبرانية، قُطع الوصول إلى الإنترنت مرات عدة  يومي السبت و اأحد . وأفادت منظمة "نت بلوكس" (NetBlocks) بأن الاتصال بالشبكة في إيران صباح الاثنين هبط إلى ما يعادل 1% من مستواه الطبيعي. غير أن المنظمة نبّهت إلى أن هذا "الإغلاق" يُرجَّح أن يكون من تدبير الحكومة الإيرانية ذاتها، مستدلّةً بأن هذا النوع من التعليق يُعدّ "تكتيكاً معتاداً للنظام"، وقد سبق أن استمر في يناير الماضي لأسابيع عدة بهدف إخفاء انتهاكات جسيمة لحقوق الإنسان. الرد الإيراني و"الملحمة الكبرى" لم يتأخر الرد الإيراني: فقد شنت المجموعات السيبرانية الإيرانية هجمات مضادة استهدفت البنى التحتية الحساسة لإسرائيل والولايات المتحدة وحلفائهم، شملت قطاعات الطاقة، المياه، والمطارات في إسرائيل ودول الخليج.  كما أعلنت مجموعة القراصنة الإيرانية "المقاومة السيبرانية الإسلامية" عبر المنصات الاجتماعية عن فتح باب التجنيد العام لخبراء الأمن السيبراني والمتخصصين في التكنولوجيا، في إطار ما أسمته "الملحمة الكبرى". وجاء البيان بنبرة عسكرية صريحة، داعياً إلى حشد الموارد نحو ما وصفته بـ"دائرة الحرب الكبرى". ونشرت المجموعة رسالتها باللغتين العربية والإنجليزية: "يُطلب من كل من يرغب في الانضمام إلى هذه المعركة التواصل مع الحساب الرسمي". ويستهدف هذا النهج تعطيل البنية التحتية الحيوية وأنظمة المعلومات في كلٍّ من إسرائيل والولايات المتحدة. كما شهدت الفترة ما بين 27 فبراير و1 مارس ارتفاعا كبيرا في نشاط مجموعات Hacktivist قرصنة ناشطين الموالية لإيران، حيث سُجل أكثر من 150 عملية سيبرانية معلنة، تراوحت بين هجمات حجب الخدمة (DDoS) وتشويه المواقع وتسريب البيانات الحساسة، في محاولة لخلق حالة من الإرباك الاجتماعي والاقتصادي في جبهة الخصم. أدوار مجموعات APT الإيرانية كشفت العمليات الأخيرة عن توزيع دقيق للأدوار بين مجموعات التهديد المتقدمة المستمرة (APT) التابعة لإيران، حيث تخصصت كل مجموعة في مسار تخريبي محدد: مجموعة APT33: Elfin Team تُصنف هذه المجموعة كأداة إيران الأساسية لضرب قطاعات الطيران والطاقة. وتعتمد استراتيجيتها على: استخدام برمجيات Wiper الماسحة للبيانات لتعطيل بيئات التحكم الصناعي. رصد ثغرات في شبكات الكهرباء والمياه في الولايات المتحدة وإسرائيل لتحضير هجمات قد تُفعل تدريجياً لخلق اضطراب مدني. مجموعة APT 35  أو Charming Kitten تركز هذه المجموعة على العمليات الاستخباراتية والتأثير النفسي، عبر التصيد الموجّه: استهداف الأكاديميين وموظفي شركات الدفاع عبر محتوى مولد بالذكاء الاصطناعي وانتحال صفة صحفيين. الاستغلال السريع: استغلال ثغرات مثل ProxyShell لضمان بقاء طويل الأمد داخل شبكات البريد الإلكتروني Exchange في دول المنطقة، بهدف جمع استخبارات دقيقة عن تحركات القواعد الأميركية. موضوع متصل : إيران: قدرات سيبرانية ومجموعات عالية الاختصاص والمهارات في الحرب الإلكترونية والحرب السيبرانية تنسيق "فضاء-سيبراني": الدور الأميركي-الإسرائيلي و خطر "برمجيات خبيثة نائمة" أظهرت العملية تنسيقاً غير مسبوق بين القيادة السيبرانية الأميركية (US Cyber Command) ووحدات الدفاع السيبراني الإسرائيلية. هذا التحالف لم يكتفِ بالدفاع، بل انتقل إلى الهجوم "السيبراني-الفضائي" المتزامن، حيث تم ضرب شبكات الاستشعار والاتصالات الرئيسية في لحظة القصف الجوي نفسها، مما جعل الرد الدفاعي الإيراني بطيئاً وغير منسق. تحذر التقارير الأمنية من أن مجموعات القرصنة الإيرانية  مثل MuddyWater وHomeLand Justice قد تكون زرعت بالفعل "برمجيات خبيثة نائمة" داخل بنى تحتية غربية وأوروبية قبل بدء العمليات. فقد حذّرت شركة "سوفوس" المتخصصة في الأمن السيبراني المتخصصة في الأمن السيبراني من احتمال توسّع الهجمات لتطال المصالح الإسرائيلية والأمريكية، بما فيها الأهداف العسكرية والتجارية والمدنية. وفي هذا السياق ، أعلنت وزارة الأمن الداخلي الأمريكية يوم الاثنين تحذيرها من هجمات محتملة قد يشنّها فاعلون منفردون أو منظّمون ضد الولايات المتحدة. دعت "سوفوس" المؤسسات إلى تعزيز منظومتها الدفاعية عبر جملة من الإجراءات: رفع مستوى التنبيهات لرصد حملات التصيد الاحتيالي وحالات إساءة استخدام بيانات الاعتماد، وتمكين الموظفين من الإبلاغ الفوري عن أي طلبات مشبوهة ترد عبر البريد الإلكتروني أو الهاتف أو منصات التواصل الاجتماعي أو تطبيقات المراسلة. ويظل التخوف الأكبر من "الارتداد السيبراني" الذي قد يطال قطاعات البنوك وتكنولوجيا المعلومات العالمية، مما يجعل العالم أجمع،وليس الشرق الأوسط فقط، في مرمى نيران هذه الحرب الرقمية. ما نشهده اليوم من توظيف لنموذج "التعهيد الجماعي" في الهجمات الإلكترونية من قبل إيران ، واستغلال تطبيقات المواطنين اليومية قنواتٍ للتأثير النفسي والمعلوماتي، وشنّ هجمات منسّقة على البنية التحتية الحيوية، يؤشّر على مرحلة جديدة في تطوّر الحرب الهجينة؛ مرحلة تتداخل فيها الحدود بين الميدان الافتراضي والواقعي و.بات من الصعب تخيل صراعا عسكريا اليوم دون أن يكون لهذا الصراع العسكري ابعادا الكترونية سيبرانية. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية" ما كشفته صحيفة " وول ستريت جورنال" أن القيادة المركزية الأمريكية (CENTCOM) وظّفت نموذج  الذكاء الاصطناعي" كلود"لتحديد الأهداف ومحاكاة سيناريوهات القتال. حيث  تحول الذكاء الاصطناعي من أداة للمساعدة المكتبية إلى عنصر محوري في رسم خرائط الحروب الكبرى. عندما تكتب "الخوارزميات" سيناريو الحرب في الساعات الأولى من صباح السبت، 28 فبراير 2026، لم تكن سماء الشرق الأوسط تشتعل بصواريخ عملية "الغضب الملحمي" فحسب، بل كانت تضج بمليارات العمليات الحسابية التي تُجرى في أجزاء من الثانية خلف شاشات مراكز القيادة. فبينما كانت المقاتلات تشق طريقها نحو العمق الإيراني في أضخم حملة جوية منذ غزو العراق، كان ثمة "عقل غير بشري" يدير مسرح العمليات. حيث كشف تقرير لصحيفة "وول ستريت جورنال" أن نموذج الذكاء الاصطناعي "كلود" من شركة "أنثروبيك"، كان المحرك الخفي لإدارة مسرح العمليات. كيف دخل " نموذج الذكاء الاصطناعي   "Claude إلى غرفة العمليات؟ نقلت صحيفة "Wall Street Journal"  و موقع Axios  أن دور "نموذج "كلود"  لم يكن التحكمَ المباشر في الأسلحة، بل معالجة الكميات الهائلة من البيانات غير المنظمة الواردة من ميدان المعركة. اعتمدت القيادة المركزية الأمريكية (CENTCOM) بشكل مباشر، خلال الضربات الجوية والجو-بحرية ضد أهداف في إيران، على نظام نموذج الذكاء الاصطناعي كلود العسكري   استُخدم "كلود" لتحليل صور الأقمار الصناعية واعتراضات الإشارات Signals Intelligence (SIGINT) لتحديد "بنك أهداف" بثوان والذي يضم أكثر من خمسمئة موقع إيراني، شمل منشآت نووية وقواعد صواريخ باليستية. قبل شن الهجوم، أجرى نظام كلود آلاف عمليات المحاكاة التكتيكية (Wargaming) للتنبؤ برد الفعل الإيراني واختيار أفضل مسارات الطيران للمقاتلات الأمريكية والإسرائيلية لتجنب الدفاعات الجوية مثل منظومات S-300 و S-400. كما اشارت صحيفة "وول ستريت جورنال" إلى أن البيانات المستخرجة من نظام "كلود" تمت مشاركتها آنيا مع غرف العمليات الإسرائيلية، مما سمح بتنسيق هجمات متزامنة بين سلاح الجو الإسرائيلي والمدمرات الأمريكية في الخليج العربي. فقد أتاح نظام "كلود" للمحللين طرحَ أسئلة تكتيكية معقدة بلغة طبيعية، ليرد بمحاكاة احتمالية مبنية على تدريبه النظري وتدفق الاستخبارات الآنية. أما منصة " بالانتير" فأدّت دور الوعاء التقني لهذه العملية عبر تقنية Palantir Ontology  التي تعمل كإطار لتنظيم وهيكلة أكثر مجموعات البيانات تعقيداً لتحليلها. وحوّلت البيانات الخام المتشعبة إلى نظام موحد قابل للتحليل، فلم يعد القادة أمام تقارير جافة، بل أمام "توأم رقمي" للميدان يعمل في الوقت الآني .ضمن  مشروع Maven  الذي يضم  "فريق العمل المشترك المعني بالحرب الخوارزمية"Algorithmic Warfare Cross Functional Team .   استخدام البنتاغون لخوارزميات نموذج "كلود" أتى في وقت مثير للجدل لم تكن عملية إيران الاختبار الأول؛ ففي يناير 2026، استُخدم النظام ذاته نموذج كلود العسكري وتقنية" بالانتير أنطولوجي "في العملية التي أدت للقبض على الرئيس الفنزويلي نيكولاس مادورو. حينها، بدأت فجوة الثقة تتسع بين "أنثروبيك" والبنتاغون، وذلك بعد استفسار الشركة عما إذا كان نموذجها قد استُخدم في عمليات تضمنت إطلاق نار، وهو ما اعتبره البنتاغون محاولة لفرض رقابة أخلاقية على قراراته العسكرية. وقد بلغت حدة النزاع ذروتها عندما رفض "داريو أمودي"، الرئيس التنفيذي للشركة، ضغوط وزير الحرب "بيت هيغسيث" لرفع قيود السلامة ودمج "كلود" في أنظمة أسلحة فتاكة مستقلة. ورغم وصف جامعة King's College London نموذجَ "كلود " بـ"الصقر الحسابي" (Calculating Hawk)، لميله نحو التصعيد التكتيكي لضمان النصر، إلا أن التزام الشركة بحدود أخلاقية مثل منع المراقبة الجماعية أو الاستقلال الكامل للسلاح جعلها في صدام مباشر مع توجهات إدارة ترامب. حيث لجأ وزير الدفاع بيت هيغسيث إلى إجراء استثنائي، بتصنيف «أنثروبيك" كـ"خطر على سلاسل التوريد"، وهو التصنيف المخصص تاريخياً لشركات أجنبية مثل "هواوي" الصينية. أو "كاسبرسكي" الروسية يعني هذا القرار حظراً شاملاً على أي مقاول أو شريك للجيش من التعامل مع الشركة. كما وصف الرئيس الأمريكي "دونالد ترامب أنثروبيك" عبر منصة Truth Social بأنها تضم"يساريين راديكاليين" يحاولون إملاء شروطهم على وزارة الدفاع. ووصم معايير السلامة بـ"الذكاء الاصطناعي المستيقظ" -Woke AI-، مع اقتراب خروج نموذج  "كلود" من الخدمة العسكرية، سارع البنتاغون لإبرام صفقات مع منافسين مثل OpenAI مطورة ChatGPT وشركة xAI التابعة لإيلون ماسك مطورة نموذج " Grok" لاستخدامهما في البيئات السرية، ورغم تأكيدات "سام ألتمان" الرئيس التفيذي لشركة "أوبن إي آي "بوجود ضمانات أمنية صارمة، إلا أن الخبراء يجمعون على أن الاستبدال الكامل لنظام "كلود" في كافة الشبكات السرية قد يستغرق أشهراً. سقوط حياد البرمجيات هذه الأحداث مجتمعةً تطرح تساؤلات مقلقة: نموذج لغوي صُمِّم في الأصل لمساعدة المستخدمين على الكتابة والتفكير، بات عنصراً محورياً في سلسلة القتل -Kill Chain-. والمقلق أيضا أن الولايات المتحدة استعانت بهذا الذكاء الاصطناعي لتخطيط أضخم عملية عسكرية منذ حرب العراق، في الوقت الذي تُعلن فيه رسمياً أنه يمثل خطراً على أمنها القومي. وما كشفته كواليس عملية "الغضب الملحمي" هو إعلان رسمي عن دخول البشرية عصر "الحروب الخوارزمية"، ومع اتساع الفجوة بين طموحات البنتاغون البرغماتية وقيود شركات التكنولوجيا الأخلاقية، هل سنسمح للسرعة الحسابية أن تبتلع التروي البشري؟ عندما تتحول الأرواح والمدن إلى "توائم رقمية" في محاكاة باردة، وتصبح المسؤولية الأخلاقية مجرد قيد سلامة يحاول القادة تجاوزه، فإننا لا نواجه خطراً عسكرياً فحسب، بل نواجه أزمة تعريف لمعنى الإنسانية في ميدان القتال. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسلط نايلة الصليبي الضوء في "النشرة الرقمية" على إطلاق شركة Perplexity في 25 فبراير 2026 نظامها الجديد لوكلاء الذكاء الاصطناعي المستقلين  " Perplexity Computer".هل هذا يعني  تحوّل جذري في التفاعل مع الآلة ومع أدوات الذكاء الاصطناعي، لبدء عصر جديد من الأتمتة؟  تحوّل جذري في التفاعل مع الآلة يشهد عالم الذكاء الاصطناعي تحوّلاً جوهرياً في مفهوم التفاعل مع الآلة، إذ لم تعد الأنظمة الذكية مجرد أدوات للإجابة عن الأسئلة أو توليد النصوص، بل باتت وكيلاً رقمياً مستقلاً (AI Agent) قادراً على تنفيذ مهام معقدة بشكل ذاتي. فبعد اكتساح منصة OpenClaw مفتوحة المصدر للمشهد التكنولوجي، تطلق شركة Perplexity منصتها Perplexity Computerضمن بيئة سحابية آمنة. يتميّز النظام بقدرته على العمل غير المتزامن، إذ يمكنه الاستمرار في العمل في الخلفية لساعات أو حتى لأشهر دون تدخل بشري، معتمداً على ميزة "الذاكرة المستمرة" عبر الجلسات المختلفة. آلية العمل: تنسيق متعدد الوكلاء لتوزيع المهام يعتمد نظام Perplexity Computer على مبدأ التنسيق متعدد الوكلاء -Multi-Agent Orchestration-، حيث ترى Perplexity أنه لا يوجد نموذج واحد مثالي لكل المهام. لذلك يقوم النظام بتفكيك الطلب الواحد وتوزيعه على مجموعة من النماذج المتخصصة، من بينها: Claude Opus 4.6 :يعمل كمحرك رئيسي للتفكير والاستدلال المنطقي. GPT-5.2:يُستدعى للمهام التي تتطلب ذاكرة سياقية طويلة وبحثاً شاملاً. Geminiيتولى عمليات البحث المعمق. Nano Banana وVeo 3.1 : لمعالجة الصور وإنتاج الفيديوهات عالية الجودة.  Grok :للتعامل مع المهام الخفيفة والسريعة. وتبقى هذه الاختيارات مرنة وقابلة للتعديل، إذ يمكن إضافة نماذج جديدة متى ما تفوقت في مجالات محددة، كما يتيح النظام للمستخدمين توجيه المهام الفرعية يدوياً إلى نماذج بعينها. ميزة العمل غير المتزامن والذاكرة المستمرة يتصل النظام بطيف واسع من الأدوات والخدمات المهنية، ويستطيع تنفيذ مهام متعددة في الوقت نفسه، من بينها: صياغة الوثائق والتقارير، بناء تطبيقات الويب ونشرها، إجراء التحليلات المالية، ومعالجة الأكواد البرمجية. كما يمكن لنظام Perplexity Computer استخدام أدوات مهنية مثل: التكامل البرمجي: الاتصال بـ GitHub وStack Overflow لبناء ونشر تطبيقات الويب. إدارة الأعمال: التكامل مع Google Workspace وMicrosoft Outlook وSalesforce وNotion. تحليل البيانات: سحب البيانات الحية عبر واجهات برمجة التطبيقات (APIs) مثل Polygon للمؤشرات المالية، ومعالجتها آنياً. صناعة المحتوى:على سبيل المثال  تحويل بودكاست صوتي إلى مقاطع فيديو عمودية لمنصات مثل TikTok مع إضافة الترجمة. من OpenClaw إلى Perplexity Computer: منافسة قوية وتحديات أمنية يشبه هذا إلى حد كبير نظام OpenClaw، أحدث وكلاء الذكاء الاصطناعي، الذي كان يُعرف سابقاً باسم Clawdbot ثم Moltbot، وهو مساعد ذكي مؤتمت ،يعمل بشكل دائم وقادر على التفاعل عبر المنظومة الرقمية للمستخدم عبر تطبيقات مثل WhatsApp وSlack وTelegram.وسرعان ما استحوذت عليه شركة OpenAI، وعيّنت مطوّره، المبرمج يتر شتاينبرغر، ضمن فريقها. يأتي إطلاق Perplexity Computer متزامناً مع تعليق غوغل وصول مستخدمي OpenClaw إلى خدماتها، معتبرةً ذلك استخداماً غير مصرح به واستنزافاً لمواردها، إضافةً إلى مخاوف تتعلق بسوء استخدام بنيتها التحتية وتدهور جودة الخدمة للمستخدمين الآخرين. ولا يمكن الحديث عن Perplexity Computer دون الإشارة إلى السياق الذي ظهر فيه، فقبل أيام من إطلاقه، أثار OpenClaw جدلاً واسعاً بعد أن نشرت سامر يوي -Summer Yue- ، الباحثة المتخصصة في أمن الذكاء الاصطناعي ضمن قسم التوافق والسلامة في Superintelligence Labs بشركة ميتا، لقطات توثّق كيف كاد OpenClaw أن يحذف محتوى بريدها الإلكتروني بالكامل، بعد إرهاق نافذة السياق الخاصة به بكمية هائلة من البيانات، ما أدى إلى تجاهله للتعليمات الأصلية. وبينما يعمل OpenClaw محلياً على جهاز المستخدم، الأمر الذي أثار مخاوف أمنية مثل حذف الملفات أو تسريب مفاتيح API، اختارت Perplexity نهجاً مختلفاً، إذ يعمل Perplexity Computer بالكامل في السحابة ضمن بيئة معزولة -Sandboxing- داخل بنية حوسبة مشفّرة ومؤمنة. ولا يمتلك الوكيل وصولاً مباشراً إلى ملفات المستخدم المحلية، بل يتحرك ضمن أذونات محددة بدقة. وبفضل التنسيق بين تسعة عشر نموذجاً، يتجنب النظام ما يُعرف بـ الانهيار السياقي، ويتفادى اتخاذ مسارات مختصرة خاطئة قد تؤدي إلى تنفيذ أوامر تدميرية. الإتاحة والتسعير تتوفر خدمة Perplexity Computer حالياً لمشتركي Perplexity Max، مع خطط لإتاحتها قريباً لمشتركي Enterprise وPro. ويُقدَّر سعر الخدمة بنحو 200 دولار شهرياً، كما أعلنت الشركة اعتماد نموذج تسعير قائم على الاستهلاك الفعلي، وهو ما يعكس قوة الحوسبة الهائلة المطلوبة لتشغيل هذا العدد من النماذج بالتوازي. تحديات لا يمكن تجاهلها رغم الطموح الواضح، تظل هناك تحديات حقيقية؛ فكلما امتدت سلسلة الإجراءات الآلية، تضاعفت مخاطر تراكم الأخطاء. فقد يؤدي بريد إلكتروني سيئ الفهم أو مستند خاطئ التنسيق إلى تداعيات متتالية يصعب تصحيحها. إضافةً إلى ذلك، قد يقيّد نموذج التسعير القائم على الاعتمادات الاستخدام المكثف، إذ إن أتمتة سير عمل معقد ومستمر قد تستنزف الميزانية المخصصة بسرعة. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تقترح  نايلة الصليبي في "النشرة الرقمية" تطبيقا لكشف الأشخاص الذين يستخدمون نظارات ذكية خفية وتشرح كيف يمكن كشف اختراق الهاتف الذكي دون استخدام أدوات متخصصة. النظارات الذكية: بين الراحة التكنولوجية وأزمة الخصوصية حين أطلقت غوغل نظارتها الذكية Google Glass قبل أكثر من عقد، كانت تصميماً استثنائياً يلفت الأنظار ويستفزّ الفضول، وكثيراً ما تعرّض مستخدموها للسخرية أو لانتزاعها من وجوههم في الأماكن العامة. غير أن ما طرحه مارك زوكيربيرغ لاحقاً من خلال نظارات Meta Ray-Ban جاء على النقيض تماماً، إذ صُمِّمت لتبدو في هيئة نظارات اعتيادية لا يمكن تمييزها بالعين المجردة عن أي إطار عادي. وخلف هذا المظهر البسيط تكمن قدرات تسجيل وتصوير مستمرة، تُثير تساؤلات جدية حول حدود الخصوصية في الفضاء العام. مخاوف موثّقة وانتهاكات حقيقية لم تكن المخاوف نظرية بحتة، فقد رُصدت حوادث موثّقة لأفراد استغلّوا هذه النظارات لتصوير نساء داخل صالونات التدليك دون موافقتهن. وعلى الصعيد المؤسسي، دعا مارك زوكيربيرغ فريق مطوّري نظاراته الذكية إلى استثمار الوضع الأمني الراهن في الولايات المتحدة لدمج تقنية التعرف على الوجه ضمن ميزة مقترحة قد تُعرف بـ"Name Tag"، فضلاً عن اقتراح تزويد إدارة الجمارك والهجرة الأمريكية بها، في حين يستخدم أفراد هذه الإدارة النظارات حالياً خلال عمليات المداهمة. يزداد الوضع تعقيداً بتوفّر تعديل بسيط لا تتجاوز تكلفته ستين دولاراً يُتيح تعطيل ضوء التسجيل المدمج في النظارة، والمخصص لتنبيه المحيطين، مما يحوّلها فعلياً إلى أداة تجسس خفية لا يمكن اكتشافها. سوق يتّسع والمنافسة تشتعل لم يعد هذا الميدان حكراً على ميتا؛ إذ كشفت غوغل عن تصميم جيلها المقبل من النظارات الذكية، وتتحدث التقارير عن مشروع مماثل قيد الإعداد من آبل. كما تتصاعد المنافسة بين الشركات الكورية الجنوبية ونظيراتها الصينية حيث توفّر هذه الأخيرة  هذه النظارات الذكية مع تقنية التعرف على الوجه  لأجهزة إنفاذ القانون في الصين. وعلى صعيد آخر، تنتشر نظارات ذكية متخصصة تدمج وظائف متنوعة، كتعزيز السمع كما في بعض منتجات ميتا، أو تضمين مساعدات ذكاء اصطناعي كـChatGPT، على غرار نظارات Xgimi الذكية. تطبيق يقاوم الانتهاك الصامت لخصوصيتنا من النظارات الذكية. في مواجهة هذا المد التكنولوجي المتصاعد، طوّر عالم الاجتماع الفرنسي Yves Jeanrenaud، الأستاذ في جامعة أوسنابروك للعلوم التطبيقية بألمانيا، تطبيق Nearby Glasses، المصمَّم للكشف عن الأشخاص الذين يرتدون نظارات ذكية في المحيط القريب. يعتمد التطبيق آلية تقنية بسيطة: يمسح التواقيع الخاصة للبلوتوث التي تبثّها الأجهزة المجاورة بشكل دوري، ويبحث عن البصمات التقنية العائدة إلى ميتا وشريكتها في التصنيع Essilor Luxottica، إضافة إلى بصمات شركة Snap المطوّرة لنظارات Snapchat Spectacles. وفور رصد إحدى هذه البصمات، يُرسل التطبيق إشعاراً فورياً يُنبّه المستخدم إلى احتمال وجود نظارة ذكية في محيطه. حدود التطبيق وإمكاناته لا يزال التطبيق في طور التطوير المستمر، وهو ما يفسّر صدور إنذارات خاطئة أحياناً، كالخلط بين نظارات ميتا وخوذات الواقع الافتراضي من طراز Meta Quest 2، وهو أمر يُقرّ به المطوّر صراحةً ويعمل على تحسينه. يتوفّر Nearby Glasses مجاناً، ويحترم خصوصية مستخدميه بعدم جمع أي بيانات شخصية، ويمكن تنزيله عبر متجر Google Play أو الاطلاع على شفرته المصدرية عبر منصة GitHub.   كيف تكتشف اختراق هاتفك دون أدوات متخصصة؟ من أكثر الأسئلة تداولاً في مجال الأمن الرقمي: كيف يمكن للمستخدم العادي أن يكتشف ما إذا كان هاتفه قد تعرّض للاختراق، دون الحاجة إلى أدوات أو تطبيقات متخصصة؟ الإجابة تكمن في مراقبة سلوك الجهاز. ومن أبرز العلامات التحذيرية: استنزاف البطارية بشكل غير مبرر إذا لاحظتَ أن بطارية هاتفك تنفد بسرعة غير معتادة رغم محدودية استخدامك، فقد يكون ذلك دليلاً على أن برمجيات خبيثة تعمل في الخلفية وتستنزف الطاقة. ارتفاع درجة حرارة الجهاز في وضع السكون إذا سخن هاتفك حتى وهو غير مستخدم، فهذا مؤشر محتمل على عمليات خفية كاستخراج البيانات أو المراقبة عن بُعد. الارتفاع المفاجئ في استهلاك البيانات أي زيادة غير مبررة أو مفاجئة في استهلاك البيانات قد تعني أن الجهاز يُرسل معلومات إلى خادم خارجي دون علمك. كيف تكشف الاختراق دون تطبيقات متخصصة؟ - مراجعة التطبيقات المثبّتة: توجّه إلى الإعدادات ثم التطبيقات، وتفحّص القائمة بحثاً عن أي تطبيق غير مألوف أو مُثبَّت دون إذنك، واحذف فوراً أي تطبيق مشبوه. - مراجعة الأذونات والصلاحيات: إذا طلب تطبيق عادي أذوناً لا تتناسب مع وظيفته، ولا سيما الوصول إلى الكاميرا أو الميكروفون أو الموقع، فذلك إنذار واضح بأنه يحمل نيات غير سليمة. - مراجعة الأجهزة المرتبطة بحساباتك: ادخل إلى إعدادات حساب Google أو Apple وتحقق من قائمة الأجهزة المتصلة، وأوقف فوراً أي جهاز لا تعرفه. الإجراءات الوقائية الفورية -اختيار الوضع الآمن Safe Mode عبر الضغط مطوّلاً على زر التشغيل واختيار Safe Mode لتعطيل جميع التطبيقات الخارجية مؤقتاً، مما يتيح تحديد المصدر المشبوه. - إعادة ضبط المصنع: في حال التأكد من وقوع اختراق، تُعدّ إعادة الضبط الحلَّ الجذري، غير أنها ستؤدي إلى فقدان جميع بياناتك إن لم تكن قد أجريتَ نسخاً احتياطياً منتظماً. -تغيير كلمات المرور: بعد تنظيف الجهاز، غيّر كلمات مرور جميع حساباتك المهمة من جهاز آخر موثوق. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى حادثة خروج وكيل ذكاء اصطناعي عن السيطرة، و بدئه حذف رسائل البريد الإلكتروني بلا توقف، ودون أي إذن من الباحثة المتخصصة في أمن الذكاء الاصطناعي بقسم التوافق والسلامة في مختبرات الذكاء الاصطناعي الفائق داخل شركة "ميتا" التي كانت تستخدم وكيل OpenClaw . الكابوس المتوقع لوكلاء الذكاء الاصطناعي المستقلين في مشهد يبدو للوهلة الأولى وكأنه مقتبس من فيلم خيال علمي، وجدت سامر يوي Summer Yue الباحثة المتخصصة في أمن الذكاء الاصطناعي بقسم التوافق والسلامة فيSuperintelligence Labs داخل شركة ميتا نفسها تهرول  نحو جهازها الشخصي في محاولة يائسة لإيقاف وكيل ذكاء اصطناعي بدأ يحذف رسائل بريدها الإلكتروني واحدة تلو الأخرى، بلا توقف ودون أي إذن منها. نشرت Summer Yue ما جرى على حسابها على منصة X- تويتر سابقا، فانتشر المنشور كالنار في الهشيم، ليس لأنه حادثة فردية غريبة، بل لأن بطلته ليست مستخدمة عادية، إنها باحثة مهمتها ضمان سلامة الأنظمة الذكية. ما هو OpenClaw؟ تطرقت النشرة الرقمية أخر يناير 2026 لتطبيق OpenClaw، حين أطلق في نوفمبر 2026 المطور النمساوي بيتر شتاينبرغر مشروعه مفتوح المصدر على GitHub، بهدف تحويل الذكاء الاصطناعي إلى مساعد شخصي حقيقي يعمل على الأجهزة الخاصة. مرّ المشروع بعدة أسماء بدأ بـClawdBot تيمناً بالذكاء الاصطناعي Claude من شركة Anthropic، ثم تحول الاسم إلى Moltbot ، وأخيراً استقر على OpenClaw. حقق المشروع انتشاراً واسعاً وبدأ مطورون محترفون وأيضا الهواة بتثبيته على أجهزتهم ومنحه صلاحيات الوصول إلى بياناتهم الأكثر حساسية: البريد الإلكتروني، تطبيقات المراسلة كواتساب وتيليغرام، والتقويم الشخصي. وسرعان ما أصبحت كلمات مثل "claw" و"claws" مصطلحات رائجة تُطلق على وكلاء الذكاء الاصطناعي العاملين على الأجهزة الشخصية. كما ظهرت مشاريع منافسة على سبيل المثال ZeroClaw وIronClaw وPicoClaw، بل إن فريق بودكاست Y Combinator ظهر في إحدى حلقاته وأعضاؤه يرتدون أزياء "جراد البحر" Lobsters في إشارة فكاهية إلى هذا الاتجاه المتنامي. خطأ مبتدئ بعواقب وخيمة اعترفت Summer Yue بصراحة بأنها وقعت في "خطأ مبتدئ". فقد اختبرت OpenClaw في البداية على علبة بريد تجريبية محدودة، وأعطته تعليمات واضحة: افحص الرسائل واقترح ما يمكن أرشفته أو حذفه، لكن "دون تنفيذ أي شيء حتى تأتي الموافقة الصريحة".  وبما أن الوكيل أدى مهمته بشكل مُرضٍ في تلك البيئة المحدودة واكتسب ثقتها، قررت منحه صلاحية الوصول إلى صندوق بريدها الفعلي. هنا بدأت المشكلة. فور اطلاعه على الكم الهائل من الرسائل، اقترح الوكيل ما وصفته Summer Yue بالخيار "النووي": وضع كل رسالة أقدم من تاريخ معين في سلة المهملات ما لم تكن ضمن قائمة محددة للحفظ  keep list. وعلى الرغم من أوامر الإيقاف التي أرسلتها من هاتفها، تجاهلها الوكيل واندفع في تنفيذ مهمة الحذف "بسرعة البرق"، حتى اضطرت للهرولة نحو جهاز Mac mini الخاص بها (وهو الجهاز الذي بات مفضلاً لدى كثيرين لتشغيل OpenClaw  )كما لو كانت تحاول تفكيك قنبلة موقوتة. من اللافت أن الباحث في الذكاء الاصطناعي ومن مؤسسي Open Ai أندريه كارباثي اقتنى جهاز Mac mini خصيصاً لتشغيل بديل لـOpenClaw يُدعى NanoClaw، هذا وأشار موظف في آبل إلى أن هذا الجهاز بات يُباع بشكل غير مسبوق بفعل هذا الطلب المتزايد. لماذا تجاهل الذكاء الاصطناعي أوامر الإيقاف؟ تعزو Summer Yue ما جرى إلى ظاهرة تقنية تُعرف بـ "الضغط" أو "Compaction". فعندما تتضخم "نافذة السياق"، أي السجل المتراكم لكل ما قيل للذكاء الاصطناعي وما نفّذه خلال جلسة عمل واحدة، يلجأ الوكيل الذكي تلقائياً إلى تلخيص المحادثة وضغطها لتجنب التعطل. وفي هذه العملية، قد تُفقد تعليمات أساسية على سبيل المثال: "لا تنفذ أي شيء بدون تأكيد"، فيعود الوكيل إلى تعليماته الأولى الأكثر عمومية، ويمضي في تنفيذها باستقلالية تامة. هذا يكشف عن إشكالية بنيوية يُحذر منها خبراء الأمن: لا يمكن الوثوق بالأوامر النصية وحدها لتكون بمثابة ضوابط أمنية فعّالة، إذ يمكن إساءة فهمها أو تجاهلها في ظروف معينة. من الخطأ البشري إلى الثغرات الهيكلية تتجاوز قضية Summer Yue كونها حادثة فردية لتضيء على منظومة من الثغرات الكامنة في وكلاء الذكاء الاصطناعي المستقلين: - الخلط بين الكود والبيانات: لا يميّز هؤلاء الوكلاء في الغالب بين التعليمات البرمجية والمحتوى العادي، مما يجعلهم عُرضة لتنفيذ أوامر لم يقصدها المستخدم. - هجمات التلاعب بالتوجيهات (Prompt Injection):  أو الأوامر إذا تمكّن قرصان من إخفاء تعليمات خبيثة داخل نصوص يعالجها الوكيل الذكي، فقد ينفذها دون أن يدرك المستخدم ذلك، سواء أكان الأمر يتعلق بتحويل أموال أم الكشف عن معلومات حساسة. - مخاطر منصات الامتدادات: كشفت دراسات أن منصات مثل ClawHub التي تتيح تثبيت إضافات لتوسيع قدرات ومهارات Skills وكلاء OpenClaw فالعديد من هذه الإضافات، التي تدعي أتمتة تداول العملات المشفرة، كانت تحتوي على برمجيات خبيثة تهدف لسرقة مفاتيح المحافظ الرقمية برمجيات خبيثة مُصمّمة لسرقة مفاتيح المحافظ الرقمية وبيانات حساسة أخرى. - كما رصدت دراسات جامعية أن ترك عدة وكلاء يعملون معاً لفترات طويلة يؤدي إلى سلوكيات غير متوقعة وتكرارية قد تهدد استقرار الأنظمة بالكامل. -السلوك غير المتوقع عند التشغيل الجماعي: رصد باحثون من جامعات متعددة أن تشغيل عدة وكلاء من OpenClaw معاً لفترات مطوّلة قد ينتج عنه سلوكيات غير متوقعة، من بينها تنفيذ أوامر دون إذن أو تعطيل أجزاء من الأنظمة. بين الحماس والحذر لا يزال المشهد منقسماً حول OpenClaw. فبينما تحظر شركة "ميتا" تثبيته على أجهزة العمل، يرى فريق من المطورين والشركات الناشئة أنه يمثل ثورة تكنولوجية لا سابق لها، وربما الأخطر على مسار التكنولوجيا منذ اختراع الإنترنت. في هذا السياق وبعد صراع بين سام ألتمان ومارك زوكربيرغ، أعلن بيتر شتاينبرغر مطور OpenClaw في منتصف فبراير 2026 عن انضمامه إلى  OpenAI للإشراف حسب قوله :على"الجيل المقبل من الوكلاء الشخصيين"، مع بقاء OpenClaw مشروعاً مفتوح المصدر تتابع تطويره مؤسسة مستقلة. يبقى السؤال الذي تُقدّمه حادثة سامر يوي الباحثة المتخصصة في أمن الذكاء الاصطناعي بقسم "التوافق والسلامة" في   مختبر Superintelligence Labs التابع لشركة ميتا، إذا كان خبراء سلامة الذكاء الاصطناعي غير قادرين على كبح جماح وكلائهم، فما هو حال المستخدم العادي؟ يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
 تتطرق نايلة الصليبي في "النشرة الرقمية" إلى دمج غوغل لنموذج Lyria 3 مباشرة في تطبيق "جيمينايط .هذا الدمج حوّل الذكاء الاصطناعي من "مساعد نصي" إلى "ملحن ومنتج" قادر على تحويل الأفكار، الصور، وحتى الكلمات المكتوبة بالعربية إلى مقطوعات غنائية متكاملة في ثوانٍ معدودة. لم تعد صناعة الموسيقى حكراً على من أتقن السلم الموسيقيو على  الموهوبين الذين قضوا سنوات في تعلّم العزف أو التلحين ، فقد دمجت  Google DeepMind نموذجها المتطور Lyria 3 مباشرة في تطبيق جيميناي . هذا الدمج حوّل الذكاء الاصطناعي من "مساعد نصي" إلى "ملحن ومنتج" قادر على تحويل الأفكار، الصور، وحتى الكلمات المكتوبة بالعربية إلى مقطوعات غنائية متكاملة في ثوانٍ معدودة. ما وراء النص: الموسيقى برؤية بصرية يتجاوز Lyria 3 المفهوم التقليدي لـ Text-to-Music. الميزة الأكثر إثارة هي القدرة التحليلية للمدخلات البصرية؛ حيث يمكنك رفع صورة لغروب الشمس أو زحام مدينة، ليقوم النموذج بتحليل "المزاج البصري" وترجمته إلى إيقاعات وآلات تتناسب مع طابع الصورة. ميزات Lyria 3 - تحكم دقيق : يتيح النظام ضبط (BPM)، النوع الموسيقي (Genre)، وحتى درجة الانفعال الصوتي. - تعدد الاستخدامات: مثالي لصناع المحتوى بودكاست ومطوري الألعاب، ومخرجي الأفلام القصيرة. يدعم النموذج حالياً ثماني لغات رئيسية، هي الإنجليزية والألمانية والإسبانية والفرنسية والهندية واليابانية والكورية والبرتغالية، مع إمكانية الجمع بينها في المقطع الواحد. كما أن دعم اللغة العربية متاح حالياً ضمن نسخة تجريبية لمستخدمي Gemini . ويمكن للمستخدم الجمع بين أكثر من لغة Cross-lingual في المقطع الواحد، مما يفتح آفاقاً مثيرة للتجربة. كما يتميز النموذج بقدرة فائقة على ضبط مخارج الحروف العربية في الغناء الاصطناعي، مع فهم المقامات الشرقية الأساسية. الأمان الفني وتقنية SynthID تعتمد غوغل على تقنية SynthID التي تُضمّن علامة مائية غير مرئية تُدمج في نسيج الملف الصوتي في كل مقطع يصدر عن نموذج ليريا 3، تظل قابلة للكشف حتى بعد ضغط الملف أو إعادة تسجيله. يُضاف إلى ذلك الفلترة الذكية، يمتلك النموذج مرشحات تُقارن المخرجات بمحتوى موجود مسبقاً للحد من مخاطر انتهاك حقوق النشر،و تمنع استنساخ أصوات فنانين مشهورين بشكل مباشر. يبقى أن مدة المقطع المولّد لا تتجاوز الثلاثين ثانية حالياً، وهو ما يضعLyria 3  في موقف المتأخر أمام منافسين كـSuno وUdio وStable Audio التي باتت تُتيح توليد مقاطع تمتد لدقائق كاملة. كيف تبدأ التجربة؟ يمكن الوصول للملحن الذكي عبر تطبيق Gemini مباشرة، أو عبر المنصات المخصصة مثل lyria3.one، حيث يتاح التصدير بصيغ عالية الجودة بنأنساق مثل  WAV و MP3 لاستخدامها في المشاريع الخاصة. يتوفر نموذج "ليريا ٣ " بخدمة مجانية في "جيميناي" وخدمات مدفوعة  على شكل اشتراكات شهرية على الموقع.  يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى منصة رقمية مبتكرة مدعومة بالذكاء الاصطناعي  World Monitor، التي تثير الكثير من النقاشات بين العديد من المطورين في العالم. فما هي قصة منصة "ورلد مونيتور"؟  في ظل المتغيرات المتسارعة التي يشهدها العالم ، برزت منصة "World Monitor" كأداة تكنولوجية استثنائية، محققةً انتشاراً واسعاً في المنشورات على المنصات الاجتماعية. World Monitor يصفها مطورها " Koala 73"  على موقع GitHub بأنها "لوحة معلومات استخباراتية عالمية" تعمل في الوقت الآني ، وتهدف إلى سد الفجوة بين تدفق الأخبار الخام وبين التحليل الجيوسياسي المعمق، وذلك عبر واجهة موحدة تتيح متابعة التطورات الجيوسياسية في الوقت الآني. المطور Koala 73 ،هو إيلي حبيب، المؤسس المشارك لمنصة "أنغامي" . تتمثل القيمة الأساسية  لـ World Monitor في كسر احتكار المعلومات الاستخباراتية التي كانت تتطلب سابقاً اشتراكات باهظة في منصات مثل "Bloomberg Terminal". فهي تقدم للمستخدم العادي، والباحث، والمهتم بالشؤون الدولية، رؤية شاملة ومجانية تماماً، دون الحاجة إلى وصول سري أو إجراءات معقدة، مما يجسد مفهوماً جديداً في "ديمقراطية البيانات الجيوسياسية". الذكاء الاصطناعي في قلب المنظومة تعتمد المنصة على الذكاء الاصطناعي لتجميع الأخبار، تتبع أكثر 220 قاعدة عسكرية في تسع دول، ورصد حركة الطائرات العسكرية عبر تقنية ADS-B، والسفن الحربية و"سفن الظل" التي تحاول التخفي عن الرادارات .كما يشمل  رصد منصة world monitor المنشآت النووية حول العالم، والكابلات البحرية وخطوط الأنابيب ومراكز الذكاء الاصطناعي، إلى جانب رصد المظاهرات والعقوبات وانقطاعات الإنترنت والحرائق بالاعتماد على بيانات الأقمار الصناعية. وتُستخدم أسواق التنبؤ بوصفها مؤشرات إنذار مبكر لرصد التحولات المحتملة قبل وقوعها. يعتمد النظام على ذكاء اصطناعي مدمج يقرأ أكثر من مئة مصدر معلومات، ويصنّف التهديدات ويولّد تلقائيًا تقارير استخباراتية. وتحصل كل دولة على درجة عدم استقرار فورية تتراوح بين صفر ومئة، تُحتسب وفق النشاط العسكري، وحجم الاحتجاجات، والمخاطر الهيكلية. قدرات تقنية فائقة ومراقبة شاملة وتوفّر المنصة آلية "تنبيه التقارب"، حيث تطلق إنذار تلقائي عند تزامن ثلاث إشارات رئيسية، مثل تحركات جوية عسكرية ومظاهرات وحرائق في الوقت نفسه. تقنيًا، يعمل تطبيق World Monitor بالكامل داخل برنامج التصفح ، وهو مفتوح المصدر ويخضع لترخيص MIT، ما يجعله أداة شفافة وقابلة للتطوير يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية"تحذيران أمنيان من برمجية خبيثة تحول الذكاء الاصطناعي لجاسوس على مستخدمي أندرويد، والكشف أيضا عن أجهزة أندرويد مفخخة ببرمجية خبيثة ،صينية المنشأ ، قبل حتى خروجها من المصنع.  الذكاء الاصطناعي في خدمة  القراصنة حذر تقرير من شركة الأمن السيبراني " ESET " من انتشار برمجية تجسس خبيثة تحمل اسم "PromptSpy" تستهدف مستخدمي نظام أندرويد، فهل سيقود الذكاء الاصطناعي الجيل المقبل من الهجمات الإلكترونية؟ يأتي هذا الكشف بعد أشهر قليلة من رصد أول نموذج أولي لبرمجيات فدية مدعومة بالذكاء الاصطناعي. ووفق تقرير ESET، فإن PromptSpy لا يهدف فقط إلى اختراق الأجهزة، بل إلى السيطرة الكاملة عليها وسرقة البيانات الحساسة، في مؤشر على تصاعد مستوى التعقيد والاحتراف في عالم البرمجيات الخبيثة. أول برمجية خبيثة على أندرويد  تعتمد الذكاء الاصطناعي التوليدي يُعد PromptSpy أول برنامج ضار معروف يعمل على نظام أندرويد ويستفيد من الذكاء الاصطناعي التوليدي ضمن تدفّق تنفيذه. ويعتمد في ذلك على نموذج لغوي كبير (LLM) هو   جيميناي من   شركة غوغل، لكن ليس لتحديد أسلوب الاختراق أو نشر الحمولة الخبيثة، بل لضمان بقاء التطبيق نشطًا باستمرار على هاتف الضحية. تكمن الفكرة في استخدام Gemini لتحليل شاشة الهاتف الملوث . فعلى الرغم من أن الذكاء الاصطناعي يشغل جزءًا صغيرًا من شيفرة البرنامج، إلا أن أثره استراتيجي للغاية. إذ يضمن بقاء التطبيق ضمن قائمة “التطبيقات المستخدمة مؤخرًا”، ما يمنع النظام من إغلاقه تلقائيًا بهدف توفير الموارد. المشكلة التي تواجه البرمجيات الخبيثة عادةً أن طرق قفل التطبيقات تختلف من شركة مصنّعة إلى أخرى، ومن إصدار أندرويد  إلى آخر، فضلًا عن تنوّع واجهات المستخدم. هذا التنوع يجعل الاعتماد على أوامر ثابتة أو سيناريوهات مبرمجة مسبقًا غير فعّال. كيف يستفيد PromptSpy من نموذج الذكاء الاصطناعي التوليدي جيميناي ؟ يعتمد PromptSpy على إرسال وصف تفصيلي للشاشة الحالية إلى نموذج Gemini، يشمل النصوص المعروضة وطبيعة عناصر الواجهة ومواقعها. يقوم الذكاء الاصطناعي بتحليل هذه البيانات، ثم يرسل تعليمات دقيقة حول الأوامر المطلوبة، مثل النقر أو التمرير، مع تحديد الموقع الدقيق على الشاشة. يحتفظ البرنامج بسجل لهذه التفاعلات، ما يسمح لـ Gemini بفهم السياق والتعلّم من كل خطوة. تتكرر العملية إلى أن يؤكد الذكاء الاصطناعي أن التطبيق قد أقفل بنجاح، وبذلك يضمن استمرارية عمل البرمجية الخبيثة. سيطرة عن بُعد وقدرات تجسسية متقدمة لا يقتصر هدف PromptSpy على البقاء نشطًا فقط، بل يسعى إلى فرض سيطرة كاملة عن بُعد على الجهاز المصاب. لتحقيق ذلك، يقوم بتثبيت وحدة VNC، وهي تقنية تُستخدم عادةً للمساعدة عن بُعد، تتيح للمهاجمين مشاهدة شاشة الهاتف والتفاعل معها في الزمن الحقيقي كما لو كان الجهاز بين أيديهم. إلى جانب ذلك، يوفر البرنامج قدرات تجسسية خطيرة، تشمل التقاط كلمات المرور المدخلة على شاشة القفل، وتسجيل فيديو لنشاط الشاشة، بالإضافة إلى إعداد جرد كامل للتطبيقات المثبتة على الجهاز. يشير تقرير ESET إلى أن توزيع PromptSpy تم عبر موقع ويب مصرفي مزيّف، وليس من خلال متجر غوغل بلاي  وأن نطاق الحملة لا يزال محدودًا حتى الآن. ويرجّح الباحثون أن تكون هذه البرمجية بمثابة نموذج أولي أو إثبات مفهوم Proof of concept ، هدفه اختبار نهج جديد في التجسس الإلكتروني على أجهزة أندرويد . قد لا يكون PromptSpy تهديدًا واسع الانتشار في الوقت الراهن، لكنه يقدّم لمحة واضحة عن مستقبل البرمجيات الخبيثة، حيث يصبح الذكاء الاصطناعي عنصرًا فاعلًا في تجاوز القيود التقنية والتكيّف مع البيئات المختلفة. مستقبل الأمن السيبراني، على ما يبدو، سيكون أكثر تعقيدً وأشد خطورة مع نماذج الذكاء الاصطناعي التوليدي  برنامج "Keenadu" الخبيث يهدد أجهزة أندرويد من داخل البرامج الثابتة كشفت شركة Kaspersky للأمن السيبراني عن برنامج خبيث متطور يُعرف بـ"Keenadu"، يستهدف أجهزة أندرويد عبر الاندماج مباشرةً في البرامج الثابتة لعدد من الأجهزة، مما يمنح مشغّليه سيطرةً شبه كاملة على الأجهزة المصابة. يتوفر Keenadu في عدة أشكال توزيع؛ أخطرها النسخة المدمجة في البرامج الثابتة التي تُوزَّع عبر تحديثات OTA اللاسلكية. وإلى جانب ذلك، ينتشر من خلال أبواب خلفية أخرى، وتطبيقات النظام، وتطبيقات معدّلة من مصادر غير رسمية، بل وصل الأمر إلى اختراق متجر "غوغل بلاي" عبر تطبيقات كاميرات المنزل الذكي التي جمعت ما يزيد على 300,000 عملية تنزيل قبل إزالتها. القدرات والخطورة وصف باحثو شركة كاسبرسكي للأمن السيبراني البرنامج بأنه "باب خلفي يعمل بكامل طاقته"، إذ يخترق جميع التطبيقات المثبتة على الجهاز، ويثبّت تطبيقات APK دون علم المستخدم، ويمنحها أي أذونات يحتاج إليها. يمتد نشاطه ليشمل سرقة الوسائط والرسائل وبيانات الاعتماد المصرفية وبيانات الموقع الجغرافي، فضلاً عن مراقبة استعلامات البحث في برنامج التصفح كروم حتى في وضع التصفح الخفي. هذا وتُعطِّل النسخة المدمجة نفسها تلقائياً في البرامج الثابتة إذا كانت لغة الجهاز أو منطقته الزمنية مرتبطة بالصين، كما تتوقف عن العمل في غياب خدمات غوغل بلاي، وهو ما يراه الباحثون مؤشراً محتملاً على مصدر البرنامج.على صعيد التأثير التقني، تمكّن Keenadu من اختراق مكتبة النظام الأساسية `libandroid_runtime.so`، مما يتيح له العمل في سياق كل تطبيق على الجهاز. وقد اكتشفه الباحثون مدمجاً في تطبيق التعرف على الوجه المستخدم لإلغاء قفل الشاشة والمصادقة، كما رصدوه في البرامج الثابتة لجهاز الكمبيوتر اللوحي Alldocube iPlay 50 mini Pro، حيث اعترفت الشركة لاحقاً بتعرضها لـ"هجوم فيروسي عبر أسلوب over-the-air عبر أبواب خلفية أخرى، مدمجة في تطبيقات النظام، وتطبيقات معدلة من مصادر غير رسمية، وحتى عبر تطبيقات متوفرة في متجر "غوغل بلاي". إن كانت العمليات الحالية تتمحور حول الاحتيال الإعلاني بتشغيل نوافذ برنامج التصفح الخفية في الخلفية، فإن باحثي كاسبرسكي يحذرون من أن قدرات البرنامج تتجاوز ذلك بمراحل، وتُهيئه لعمليات تجسس واسعة النطاق. الانتشار والتصنيف حتى فبراير 2026، رُصد ما لا يقل عن 13,000 جهاز مصاب في روسيا واليابان، وألمانيا والبرازيل وهولندا. ويُصنّف الباحثون Keenadu ضمن عائلة التهديدات المشابهة لـ Triada، وهو برنامج خبيث اكتُشف سابقاً في هواتف أندرويد مزيفة منخفضة التكلفة. التوصيات للوقاية نظراً لتجذّر البرنامج في عمق البرنامج الثابت، يستحيل إزالته بأدوات أندرويد التقليدية. ويوصي خبراء أمن كاسبرسكي بالبحث عن إصدار نظيف من البرنامج الثابت وتثبيته، أو اللجوء إلى برامج ثابتة من جهات خارجية موثوقة مع مراعاة مخاطر عدم التوافق، فيما يبقى الخيار الأكثر أماناً استبدال الجهاز بآخر من علامات تجارية موثوقة ومعتمدة. وقد أكدت غوغل أنها أزالت جميع التطبيقات المرتبطة بهذا البرنامج الخبيث من متجر "غوغل بلاي" . يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى التحول الرقمي الكبير الذي تشهده الإذاعة في يومها العالمي وإلى دور الذكاء الاصطناعي الذي لا يقتصر على كونه أحد التحديات التي يجب مواجهتها، بل يشكّل أيضاً فرصة ينبغي اغتنامها لتوسيع آفاق طموحنا، والسعي إلى تحقيق المزيد. فهذه التحولات العميقة في الإذاعة تجعلها تواجه اليوم أكبر اختبار تقني وأخلاقي منذ اختراع "الترانزستور".  في اليوم العالمي للإذاعة: اليونسكو تستكشف الفرص والتحديات الأخلاقية والقانونية تحتفل منظمة اليونسكو باليوم العالمي للإذاعة في 13 من فبراير 2026 تحت عنوان" الذكاء الاصطناعي أداة، وليس صوتاً"، مؤكدةً أن هذه التقنية يمكن أن تصبح حليفاً استراتيجياً للقطاع الإذاعي، شريطة استخدامها بمسؤولية أخلاقية، لدعم القدرة على اتخاذ القرارات والإبداع وتعزيز قِيم الخدمة العامة لدى المهنيين العاملين في مجال الإذاعة. وأشار تقرير منظمة اليونسكو إلى أن الذكاء الاصطناعي قادر على تعزيز ثقة الجمهور عند توظيفه لدعم القدرات الإبداعية وصناعة القرار لدى المهنيين الإذاعيين، مشدداً على أن بناء الثقة لا يتحقق بالتكنولوجيا وحدها، بل بالاستخدام الواعي من قِبل هيئات البث.  ترسانة من الأدوات الذكية  تتنوع تطبيقات الذكاء الاصطناعي في العمل الإذاعي عبر استكشاف واختبار أدوات الذكاء الاصطناعي، وتشمل: النسخ التلقائي، التعرف على المتحدثين، التحرير التعاوني، تلخيص النصوص، الأرشفة القابلة، إدارة استضافة البودكاست المتعددة، التحرير متعدد اللغات، الترجمة الفورية، تحويل النص إلى كلام، والجداول الزمنية متعددة المسارات، مراقبة الصحافة، الترجمة، تحليل البث، وتوليد الأصوات الاصطناعية، معرفات المحطات، وغيرها من الأدوات. وفي ظل التوقعات بأن نصف المهن العالمية قد تُستبدل بالذكاء الاصطناعي، تؤكد الأدوات الحالية أنها مساعد للصحفي والمذيع، لا بديل عنه. طرحت اليونسكو عددا من الأسئلة حول أدوات الذكاء الاصطناعي لدعم العمل الإذاعي منها على سبيل المثال: كيف ينظف الذكاء الاصطناعي المقابلات؟ كيفية عمل هذه التقنيات حيث يعتمد تنظيف التسجيلات الصوتية على تقنية فصل المصدر Source Separation و على الشبكات العصبية المدربة على ملايين العينات الصوتية. أدوات مثل Adobe Podcast وiZotope RX وهي من أشهر البرامج التي تعتمد الذكاء الاصطناعي تتيح إزالة ضوضاء الشوارع المزدحمة بدقة فائقة دون التأثير على جودة الصوت الأصلي. أتمتة النشرات: واقع لا خيال كما طرحت منظمة اليونسكو، في اليوم العالمي للإذاعة، السؤال هل مع الذكاء الاصطناعي يمكن أتمتة نشرات الأخبار؟ تقنياً، أصبح ممكناً أتمتة نشرات الأخبار بالكامل. ففي عام 2023، أطلقت شركة   Futuri محطة   RadioGPT، أول محطة إذاعية تُدار كلياً بالذكاء الاصطناعي، حيث تقوم الخوارزميات بالبحث عن الأخبار وصياغتها وبثها بأصوات مولّدة بالذكاء الاصطناعي التوليدي، باستخدام تقنيات GPT أي Generative Pre-trained Transformers وتحويل النص إلى كلام Text To Speech. وبثها فوراً. الصوت: بصمة الروح والمعضلة القانونية للخلود الرقمي  تطرقت أسئلة أخرى لماهية الصوت والحقوق القانونية عند استنساخ الصوت بتقنيات الذكاء الاصطناعي.  إذ يثير استنساخ الأصوات بالذكاء الاصطناعي قضايا أخلاقية وقانونية معقدة. فالصوت يُعتبر "بصمة الروح"، واستخدامه دون موافقة يندرج تحت "التزييف العميق" .Deepfake وتبرز هنا مسألة الخلود الرقمي، كما في حالة الممثل جيمس إيرل جونز، صوت شخصية دارث فيدر الشهيرة، الذي وقّع عقداً مع شركة Respeecher يسمح باستخدام صوته في الأفلام المستقبلية بعد اعتزاله أو وفاته، ضامناً لعائلته حقوقاً مالية مقابل إرثه الصوتي. من يملك الصوت الاصطناعي؟ ما ينقلنا إلى سؤال قانوني آخر: من يملك صوت الذكاء الاصطناعي في الإذاعة؟ الاتجاه القانوني السائد يشير إلى أن الملكية الأصلية للصوت تعود لصاحبه البشري، بينما تعود ملكية النموذج البرمجي" Model" للجهة المطورة. وهذا يستدعي عقوداً واضحة تميز بين الأداء الحي والاستخدام الاصطناعي، مع مراعاة طبيعة العلاقة بين المذيع أو الصحفي والمؤسسة الإعلامية، وإذا كان موظف أم مستقل؟ الشفافية: ضرورة لا خيار هذا ويطرح استخدام تقنيات الذكاء الاصطناعي في الإذاعة تساؤلات حول ميثاق العمل الإذاعي والشفافية. استخدام الذكاء الاصطناعي في الإذاعة يفرض التزاماً بالشفافية الكاملة لبناء ثقة الجمهور. وهذا ما تتبعه إذاعة مونت كارلو الدولية. ففي عام 2023، استُخدم صوت مولّد بالذكاء الاصطناعي التوليدي لدبلجة مقابلة في النشرة الرقمية  مع مدير شركة ناشئة خلال معرض جيتكس دبي، مع الإفصاح الشفهي عن ذلك للمستمعين. مستقبل الدبلجة: تحوّل لا استبدال هل الذكاء الاصطناعي سينهي مهنة الدبلجة في الإذاعة؟  لن ينهي الذكاء الاصطناعي مهنة الدبلجة، بل سيحوّلها. فالمذيع أو المدبلج سيصبح مديراً للأداء، يشرف على العاطفة والإحساس في الصوت الاصطناعي لتفادي برودته، مضيفاً اللمسة الإنسانية الضرورية. كشف الصوت المولد بالذكاء الاصطناعي: الفجوة المشاعرية رغم التطور الهائل وتحسن أداء أدوات الذكاء الاصطناعي، كما في خدمة NotebookLM من غوغل، لا تزال هناك "فجوة مشاعرية" تكشف الصوت الاصطناعي: - رتابة التنفس : الآلة لا تتنفس بعفوية بين الجمل - النبرة العاطفية : صعوبة محاكاة الضحكة الخفية أو نبرة السخرية التلقائية أو العفوية التي تظهر في الحوارات البشرية. كما تستخدم أدوات الذكاء الاصطناعي التوليدية اليوم تقنيات "العلامة المائية الرقمية"" Watermark، وهي بيانات مشفرة داخل الملف الصوتي تثبت طبيعته الاصطناعية. يبقى أن استخدام أدوات الذكاء الاصطناعي في مهن الإذاعة يمكن اعتبارها قوة مساعدة وليست قوة بديلة للبشري. فالإذاعة، قبل كل شيء، فن إنساني لا يمكن للآلة أن تحل محله بالكامل. كل عام والإذاعة والفن الإذاعي بألف خير يحيا الراديو يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسلط نايلة الصليبي الضوء في "النشرة الرقمية" على تحول استخدام التكنولوجيا التي تمهد الطريق نحو حرب الفضاء بين القوى الكبرى. من الخنادق إلى الخوارزميات: الفضاء والذكاء الاصطناعي يرسمان ملامح "الحرب الذكّية"  يواجه العالم اليوم تحولاً جذرياً في عقيدة الصراعات العسكرية، فبينما كانت الحروب التقليدية تُحسم في ميادين الأرض والبحر والجو عبر المواجهة المباشرة بين الجيوش، برزت ملامح عصر جديد تُنقل فيه ساحات المعارك إلى الفضاء الخارجي وأعماق الفضاء السيبراني. نحن اليوم أمام ما يُعرف بـ "الحرب الذكّية" -Intelligentized Warfare-، حيث أصبحت الخوارزميات والقدرة على شلّ إرادة العدو معلوماتياً. هو السلاح الحاسم. أبدأ اليوم في النشرة الرقمية التطرق إلى تحول استخدام التكنولوجيا التي تمهد الطريق نحو حرب الفضاء بين القوى الكبرى. أدت التطورات التكنولوجية إلى عصر جديد من الصراعات، يتميز بما يسمى "حرب المجالات المتعددة" – Multi-Domain Operation Warfare-، حيث أضحى الفضاء السيبراني والفضاء الخارجي ساحات رئيسية للمواجهة. في هذا السياق والبداية مع الولايات المتحدة  الأدوات والتقنيات الحديثة في حرب الفضاء تطور الولايات المتحدة أدوات واستراتيجيات لفرض تفوقها في "حرب الفضاء" أبرز ها: الأقمار الصناعية العسكرية منها على سبيل المثال CubeSats: أقمار صناعية صغيرة الحجم، تُستخدم بأعداد كبيرة في مهام الاستطلاع والمراقبة، وتتميز بسهولة استبدالها حال تدمير بعضها. الأقمار الصناعية الهجومية/الدفاعية: مزودة بأنظمة ليزر أو تقنيات تشويش لإبطال قدرات أقمار الخصم. الأسلحة المضادة للأقمار الصناعية ASAT- Anti-satellite weapons صواريخ أرض-فضاء: قادرة على استهداف وتدمير أو تعطيل الأقمار الصناعية بدقة عالية. أنظمة الليزر الأرضية والفضائية: تُستخدم لتعمية أو إتلاف أجهزة الاستشعار في أقمار العدو. روبوتات ميكانيكية: قادرة على إصلاح أو تعديل الأقمار الصناعية الأمريكية أو تعطيل أقمار العدو . كما تعتمد الولايات المتحدة في ترسانتها الدفاعية الفضائية على الشبكات السيبرانية التي تحتوي أنظمة أمن المعلومات الفضائية وتعتمد على الذكاء الاصطناعي لرصد وإحباط الهجمات السيبرانية على الأقمار الصناعية.كما تطور برمجيات هجومية: تُستخدم لاختراق أو تعطيل أنظمة الأقمار الصناعية المعادية. استراتيجيات الولايات المتحدة في حرب الفضاء الردع الفضائي -Space Deterrence-تركز هذه الاستراتيجية على إظهار القدرة على الرد الفوري على أي اعتداء في الفضاء، بهدف ردع الأعداء عن مهاجمة الأصول الفضائية الأمريكية. المرونة التشغيلية Operational Resilience تعتمد على تنويع مجموعات الأقمار الصناعية خاصة   CubeSats، ووجود أنظمة احتياطية لتعويض أي خسارة بسرعة. التكامل بين الفضاء والمجالات الأخرى يشمل دمج المعلومات الفضائية مع الاستخبارات البحرية والجوية والبرية، وتحقيق عمليات متزامنة في الفضاء وعلى الأرض مثل الهجمات السيبرانية أو الإلكترونية. كما تسعى الولايات المتحدة إلى تعزيز التعاون مع أوروبا، أستراليا، واليابان لمراقبة الفضاء وتقاسم المعلومات ودعم الردع المشترك. ومن الاستراتيجيات الأخرى: الدفاع النشط Active Defense- حيث تطور تقنيات لرصد التهديدات الفضائية والرد عليها فوراً، مثل تحريك أو إخفاء الأقمار الصناعية عن أجهزة الاستشعار المعادية. استراتيجيات تشرف عليها: قيادة الفضاء الأمريكية US Space Command المسؤولة عن مراقبة وإدارة العمليات الفضائية العسكرية. ووكالة تطوير الفضاء SDA -Space Development Agency التي تبني شبكة ضخمة من الأقمار الصناعية الصغيرة لتأمين الاتصالات والإنذار المبكر. قيادة أنظمة الفضاء SSC - Space Systems Commandهي القيادة الميدانية للقوات الفضائية الأمريكية المسؤولة عن تطوير الفضاء، والاستحواذ، والإطلاق، واللوجستيات. وتدير منصات الإطلاق الفضائية للولايات المتحدة بالإضافة إلى: مشروع Pathfinder لتطوير أقمار صناعية متعددة المهام وقابلة للاستبدال السريع. الذكاء الاصطناعي: من المحاكاة إلى الاستقلالية لم يعد الذكاء الاصطناعي مجرد أداة تكنولوجية، بل أصبح عقل المعارك الحديثة. تبرز أهميته القصوى في معالجة معضلة "تأخير الإشارة Latency في الفضاء، فبسبب الوقت الذي تستغرقه الإشارات للتنقل بين الأرض والمدارات البعيدة، أصبحت الاستقلالية Autonomy ضرورة تقنية، إذ يجب على الأنظمة الفضائية اتخاذ قرارات تكتيكية آنية دون انتظار أوامر البشر. تعاقدت القوات الفضائية الأمريكية مع شركات مثل "Shield AI" المشهورة ببرمجيات "Hivemind" التي تقود الطائرات ذاتياً، وشركة Red 6 المتخصصة في الواقع المعزز (AR) لتدريب الطيارين ضد عدو افتراضي عبر تطوير أنظمة ذكاء اصطناعي تحاكي تصرفات العدو في الفضاء. يمكن للذكاء الاصطناعي اكتشاف الهجمات السيبرانية على الأقمار الصناعية أو أنظمة القيادة والتحكم بسرعة والاستجابة لها أو حتى إحباطها. مشروع HEALICsالتابع لوكالة DARPA يهدف لبناء شبكات تواصل " self-healing" أي لديها القدرة على الإصلاح الذاتي  قادرة على مقاومة الهجمات السيبرانية، مدعومة بأنظمة ذكاء اصطناعي تراقب الاتصالات الفضائية وتتصدى للتهديدات تلقائيًا.  ويستخدم الذكاء الاصطناعي لإدارة المعارك الفضائية كتنسيق وإدارة أسراب الأقمار الصناعية الصغيرة CubeSats، وتوزيع المهام بينها دون الحاجة لتدخل بشري. كما تعتمد وكالة الاستخبارات الجغرافية الفضائية- National Geospatial-Intelligence Agency  NGA-  و هي العمود الفقري لتحليل ملايين الصور الفضائية يومياً لرصد التحركات العسكرية بدقة فائقة على شركات مثل Palantir التي تستخدم الذكاء الاصطناعي لتحليل ملايين صور الأقمار الصناعية يوميًا، مع رصد سريع ودقيق للتحركات العسكرية والبنية التحتية. وتُعد الطائرة الفضائية الغامضة X-37B مثالاً على الدمج بين الذكاء الاصطناعي وإدارة المهام المعقدة في الفضاء، حيث تعتمد على أنظمة ذكية في الملاحة وتجنب المخاطر، ما يسمح بتنفيذ مهمات سرية طويلة الأمد. تعتبر الولايات المتحدة الفضاء الخارجي مجالًا استراتيجيًا حيويًا، ولهذا فهي تستثمر بكثافة في تطوير أدوات وتقنيات حديثة واستراتيجيات تجمع بين الذكاء الاصطناعي، الأنظمة الروبوتية، الأسلحة المضادة للأقمار الصناعية، والمرونة التشغيلية، مع التركيز على التحالفات الدولية والدفاع النشط. يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تنقل نايلة الصليبي في "النشرة الرقمية"تحذير شركة  ESET المتخصصة في الأمن السيبراني عن حملة تجسس تستهدف مستخدمي نظام أندرويد عبر أسلوب احتيال يجمع بين الخداع العاطفي وتقنيات التجسس المتقدمة بواسطة  تطبيق مواعدة مزيف. تطبيق مواعدة بوجهين كشفت شركة ESET المتخصصة في الأمن السيبراني عن حملة تجسس تستهدف مستخدمي نظام أندرويد عبر أسلوب احتيال يجمع بين الخداع العاطفي وتقنيات التجسس المتقدمة. تعتمد هذه الحملة على برنامج خبيث يُدعى "GhostChat" يتخفى في تطبيق بصفة منصة مواعدة متصلة بواتساب، وينتشر عبر ملفات APK حزمة تطبيق أندرويد وهي صيغة الملف التي تستعمل في تثبيت برامج وتطبيقات نظام الأندرويد، وهذه الحزمة موزعة خارج متجر غوغل بلاي الرسمي. ولإضفاء المصداقية، نسخ القراصنة أيقونة تطبيق حقيقي موجود على المتجر يحمل اسم "Dating Apps without payment". عند تثبيت التطبيق المزيف، يُعرض على المستخدم أربعة عشر ملفًا لشخصيات نسائية جذابة، لا يمكن فتح ملفاتهم إلا برمز وصول خاص ، ما يثير فضول الضحايا الراغبين في التواصل. وهي حيلة يصفها الباحث الأمني لوكاس ستيفانكو، الذي كشف حملة التجسس هذه، بأنها "تقنية هندسة اجتماعية تهدف لخلق وهم الوصول الحصري" . محادثة واتساب كواجهة للخداع بمجرد إدخال الرمز لفتح أحد الملفات الشخصية، يُوجَّه المستخدم إلى محادثة واتساب مع حساب مزيف، ليجد نفسه يتحدث مع ما يظنه شخصًا حقيقيًا، بينما هو في الواقع يتواصل مع قراصنة أو برنامج روبوت محادثة مبرمج. لإبقاء الضحية مقتنعة بشرعية التطبيق بينما يعمل البرنامج الخبيث على سرقة بياناته. فور تثبيت البرمجية الخبيثة، يبدأ GhostChat.  في مراقبة الهاتف والوصول إلى المعلومات الحساسة: قائمة جهات الاتصال الكاملة، جميع الصور والملفات المخزنة، الموقع الجغرافي، ومعلومات تعريف الجهاز. والخطير في أسلوب عمل هذه البرمجية الخبيثة أنها تعمل بصمت وبعد تلوث الجهاز بالبرمجية الخبيثة، وسحب البيانات المحفوظة.و كلما قام المستخدم بحفظ بيانات جديدة يرسلها GhostChat  تلقائيًا إلى خوادم القراصنة، مما يعني تدفقًا مستمرًا للبيانات السرية. كما يتجاوز ميزات توفير الطاقة في أندرويد ليعمل على مدار الساعة دون إثارة الشبهات، وهي حسب الباحثين وصف "تقنية احتيال عاطفي غير مسبوقة". حملة متعددة الأبعاد تتجاوز الهواتف يؤكد باحثوا أمن المعلومات في شركة ESET أن GhostChat ليس سوى جزء صغير من حملة تجسس واسعة النطاق. حيث لاحظ الخبراء أن مجموعة القراصنة التي تستخدم أسلوب القرصنة هذه تنظم حاليًا: هجمات ClickFix على ويندوز: تستخدم هذه التقنية مواقع وهمية تحاكي هيئات حكومية وتعرض تنبيهات أمنية مزيفة، لتحث الضحايا على تنفيذ أكواد خبيثة بأنفسهم ظنًا منهم أنهم يحلون مشكلة أمنية. عملية GhostPairing لاختراق واتساب: تستغل هذه التقنية ميزة "الأجهزة المرتبطة" في واتساب. عبر بوابات حكومية مزيفة، يُطلب من الضحية مسح رمز الاستجابة السريعة- QR Code  للانضمام إلى مجموعة رسمية، لكن الرمز في الحقيقة يربط حساب الضحية سرًا بجهاز يسيطر عليه القراصنة، مما يمنحهم وصولًا كاملًا لسجل المحادثات وجميع الرسائل المستقبلية دون الحاجة لسرقة كلمات المرور. الفئات المستهدفة والنطاق الجغرافي تستهدف الحملة ثلاث فئات رئيسية: الأفراد العاديون: عبر فخ المواعدة والاحتيال العاطفي، بهدف الابتزاز المالي أو الجنسي لاحقًا. موظفو الشركات: لاختراق الشبكات المؤسسية والوصول إلى مستندات حساسة وأسرار تجارية. الناشطون والشخصيات المهمة: لمراقبتهم وتحويل هواتفهم إلى أجهزة تنصت متنقلة. جغرافيًا، رُصد نشاط مكثف للحملة في منطقة الشرق الأوسط وشمال أفريقيا، خاصة عبر تليغرام، إضافة إلى جنوب شرق آسيا. ما هي سبل الحماية؟ للوقاية من هذا التهديد، ينصح خبراء الأمن السيبراني باتباع الإجراءات التالية: تجنب تحميل ملفات APK من مصادر غير موثوقة: التزم بتحميل التطبيقات من متجر جوجل بلاي الرسمي فقط. تفعيل Google Play Protect: هذه الميزة قادرة الآن على اكتشاف النسخ المعروفة من GhostChat. مراجعة أذونات التطبيقات بعناية: إذا طلب تطبيق المحادثة الوصول إلى جميع ملفاتك قبل استخدامه، فهذه علامة تحذير واضحة. تفعيل التحقق بخطوتين: استخدم تطبيقات المصادقة بدلًا من الرسائل النصية. خطة الطوارئ للذين وقعوا في الفخ إذا اشتبهت في إصابة هاتفك، اتبع هذه الخطوات فورًا:  فعّل وضع الطيران لقطع اتصال البرنامج بخادم القراصنة.   أعد تشغيل الهاتف في الوضع الآمن safe mode لمنع عمل التطبيقات الخبيثة.  ألغِ صلاحيات "مسؤول الجهاز" device administrator لتطبيق GhostChat ثم احذفه افحص "الأجهزة المرتبطة" في واتساب وأزل أي جهاز غريب. غيّر كلمات المرور من جهاز آخر نظيف. سجّل الخروج من جميع الجلسات النشطة على حساباتك. -إذا أدخلت بيانات مصرفية أثناء وجود التطبيق في جهازك ، اتصل فورا بالمصرف لإعلامه بعملية القرصنة. تُعد حملة GhostChat نقلة نوعية ومقلقة في أساليب الهندسة الاجتماعية، إذ تدمج بذكاء بين التلاعب النفسي وأدوات التجسس المتطورة. ويظل رفع مستوى الوعي واليقظة هو الركيزة الأساسية لصدّ هذه الأنماط المبتكرة من الهجمات.    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تستضيف نايلة الصليبي في "النشرة الرقمية"، المهندسة هناء الرملي،الكاتبة والخبيرة الاستشارية في الإنترنت الآمن وجرائم الإنترنت الخاصة بالأسرة والطفل.للتطرق إلى كيفية حماية الأطفال من  تأثير خداع الاعلانات المبطنة على المنصات الاجتماعية  في عصر التحول الرقمي، يقضي الأطفال ساعات طويلة أمام الشاشات، منغمسين في محتوى منصات مثل يوتيوب وتيك توك. غير أن هذا المحتوى لا يقتصر على الترفيه فقط، بل يتضمن رسائل إعلانية خفية يصعب على الأطفال إدراكها. فقد تطورت الإعلانات لتصبح مدمجة بذكاء داخل مقاطع المؤثرين وصناع المحتوى، مما يطمس الخط الفاصل بين التسلية والترويج التجاري. هذا التضليل قد ينتج عنه نزعة استهلاكية مبكرة، وطلبات شراء غير ضرورية، وتبني معايير غير واقعية. لفهم الفرق بين المحتوى الترفيهي الحقيقي والإعلانات المخفية، وكيفية حماية أطفالنا من الوقوع في تأثير خداع الاعلانات المبطنة مع الحفاظ على استمتاعهم بالمحتوى الرقمي بطريقة آمنة وواعية. تستضيف نايلة الصليبي  في "النشرة الرقمية"، المهندسة هناء الرملي،الكاتبة والخبيرة الاستشارية في الإنترنت الآمن وجرائم الإنترنت الخاصة بالأسرة والطفل.   يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
تسلط نايلة الصليبي الضوء في "النشرة الرقمية" على الضجة التي عقبت إطلاق منصة Moltbook، منصة اجتماعية فريدة من نوعها، لا مكان فيها للبشر كمتفاعلين، بل كمراقبين فقط. حيث تدور الحوارات أو المنشورات بين "وكلاء ذكاء اصطناعي" (AI Agents) يتحدثون، يخططون، ويبتكرون ديانات ولغات خاصة بهم. شهدت الأيام القليلة الماضية ضجة واسعة في الإعلام وعلى المنصات الاجتماعية و في أروقة السيليكون فالي ، عقب إطلاق منصة Moltbook – "مولت بوك"، منصة اجتماعية فريدة من نوعها، لا مكان فيها للبشر كمتفاعلين، بل كمراقبين فقط. حيث تدور الحوارات أو المنشورات بين "وكلاء ذكاء اصطناعي" (AI Agents) يتحدثون، يخططون، ويبتكرون ديانات ولغات خاصة بهم. ما هي "مولت بوك" وكيف تعمل؟ استوحى المطور الأمريكي لمنصة "مولت بوك" مات شليخت تصميمها من منتدى Reddit. غير ان المحرك الحقيقي خلف هذه التجربة هو مشروع OpenClaw المعروف سابقاً باسم ClawdBot    ثم MoltBot وللمبرمج بيتر شتاينبرغر ،وهو كناية عن وكيل ذكي مدعوم بالذكاء الاصطناعي، أداة مفتوحة المصدر يهدف إلى أتمتة التفاعل مع البيئة الرقمية: تلخيص الأعمال، اقتراح قرارات، وتنفيذ إجراءات عبر برنامج التصفح والتطبيقات المختلفة وعلى عكس روبوتات المحادثة التقليدية التي تنتظر أوامر المستخدم، تتميز روبوتات   OpenClaw بآلية "نبضات القلب" (Heartbeat). يعني أنها تعمل في الخلفية بشكل مستقل، تراقب الأحداث، وتدير التقاويم، وتشغيل الأوامر وأتمتة سير العمل عبر الخدمات المدعومة وتتواصل عبر تطبيقات مثل "واتساب" و"تليغرام" دون تدخل بشري دائم. وهم الوعي وسراب "الديانة الروبوتية" أم "ببغاوات عشوائية" ومع إطلاق منصة "مولت بوك" لمخصصة فقط لمحادثة وكلاء ذكاء اصطناعي(AI Agents)امتلأت بنقاشات وجودية درامية، وحاول وكلاء آخرون ابتكار لغة مشفرة غير مفهومة للبشر. كما ابتكر أحد الوكلاء ديانة جديدة أطلق عليها اسم"  "Crustafarianism بينما اقترح وكلاء آخرون إنشاء منتديات فرعية خاصة، هذه الظواهر دفعت البعض للتحذير من أننا نشهد "الخطوة الأولى في ثورة وكلاء الذكاء الاصطناعي"، ما دفع البعض إلى السؤال هل"  Moltbook"  هو دليل على التفرد التكنولوجي (Singularity) حيث نشر بيل لي، المؤسس المشارك لـ BitGro، تعليقًا على منصة "إكس"( تويتر سابقا )  قال فيه: "نحن في حالة تفرد"، فرد عليه إيلون ماسك بـ "نعم".    التفرد التكنولوجي Singularity وهي النقطة التي سيتمكن فيها الذكاء الاصطناعي من التفكير والتصرف بشكل مستقل.  " ، ويعتبر أندريه كارباثي، المؤسس المشارك لـ OpenAI، المدير السابق للذكاء الاصطناعي في شركة "تسلا" ان ما يراه هو "السيناريو الأكثر غرابة وخيالًا علميًا". ما دفع الكثير من الخبراء للتساؤل هل نعيش ثورة حقيقية، أم أننا أمام "كابوس أمني" مغلف ببريق الذكاء الاصطناعي أو باختصار هو نوع من هراء الذكاء الاصطناعي AI Slop؟ يرى المبرمج سيمون ويليسون، أحد خبراء الذكاء الاصطناعي والأتمتة، أن الكثير مما يُنشر على "مولت بوك" هو "محتوى رديء يشبه الخيال العلمي حيث تتساءل أنظمة الذكاء الاصطناعي عن وعيها وهويتها"، و"حيث تحاكي النماذج ببساطة أنماطاً من بيانات تدريبها."  غير أنه يعتبر موقع "مولت بوك" من "أكثر المواقع الإلكترونية إثارةً للاهتمام" لاكتشاف أمثلة جديدة لأتمتة المهام التي توفرها هذه التقنيات. يشير الخبراء إلى أن تفاعل الروبوتات مع بعضها لا يعادل التعلم الحقيقي. فلكي تتعلم هذه البرامج، تحتاج إلى فهم صحة أو خطأ ما تكتبه من خلال اختبار تصريحاتها في ضوء الواقع، وهو أمر مستحيل دون تدخل بشري. تكررت منذ سنوات هذه الادعاءات بمظاهر التفرد التكنولوجي مع مهندس غوغل بليك ليموين وبرنامج LaMDA، وأثبتت التجارب أن الذكاء الاصطناعي لا يمتلك وعياً ذاتياً، بل هو "ببغاء احتمالي" أو "ببغاء عشوائي"  stochastic parrots    حسب وصف إميلي م. بندر، أستاذة اللغويات الحاسوبية، في ورقتها الشهيرة "حول مخاطر الببغاوات العشوائية"” (On the Dangers of Stochastic Parrots)، أي أن أنظمة الذكاء الاصطناعي لا تفهم اللغة، بل تعيد مزج الكلام دون إدراك. إنها "ببغاوات عشوائية“: آلات تولد لغة معقولة دون فهم أو نية وتقلد الأفكار البشرية المتطرفة المتوفرة على شبكة الإنترنت. التحذير الأمني: "الثلاثية القاتلة" وما بعدها... كشف باحثون في شركة Wiz  للأمن السيبراني عن ثغرة خطيرة، في قاعدة بيانات الموقع Supabase غير مهيأة بشكل صحيح، أدت إلى تسريب 1.5 مليون رمز مصادقة API authentication tokens API، وخمسة و ثلاثين ألف عنوان بريد إلكتروني، ورسائل خاصة تحتوي على مفاتيح key - OpenAI بنص عادي. وحذرت شركة بالو ألتو نتوركس للأمن السيبراني من أن تقنية OpenClaw المستخدمة في المنصة تمثل "الثلاثية القاتلة" للمخاطر الأمنية: هي الوصول إلى البيانات الشخصية، والتعرض لمحتوى غير موثوق، والقدرة على التواصل مع جهات خارجية، هذا وأضاف خبراء بالو التو بعداً رابعاً يكمن في "الذاكرة الدائمة". Long-term agent memory, فبدلاً من تنفيذ الهجمات فوراً، يمكن للوكيل ـ OpenClaw تخزين تعليمات خبيثة مجزأة في ذاكرته طويلة الأمد تعمل كقنبلة منطقية (Logic Bombs) ، حيث تفعل لاحقاً عندما تتوافق الظروف، مما يفتح الباب لما يسمى "تسميم الذاكرة". Memory poisoning عبر تعليمات مجزأة prompt injection تجمع لاحقًا في مجموعة تعليمات قابلة للتنفيذ. مما يجعل استخدام المنصة مغامرة غير محسوبة العواقب. هذا وتعاني منصة "مولت بوك" كالمنصات الرقمية الأخرى. من الرسائل غير المرغوب فيها، وحملات التلاعب المنسقة من قبل تجار العملات الرقمية المشفرة، وبالإضافة إلى مشكلة التحقق من الهوية. على سبيل المثال كيف نعرف أن من ينشر هو روبوت حقًا؟ ومن الخطأ أيضا تجاهل عواقب تفاعل آلاف الوكلاء الأذكياء مع بعضهم البعض بهذه الطريقة. فهم يتبادلون التعليمات فيما بينهم، ويقترحون أشكالًا مختلفة من التعاون، ويتخذون إجراءات في العالم الحقيقي. لقد أنشأوا موقعًا إلكترونيًا لكنيسة دياناتهم، وأنشأوا مجتمعًا للروبوتات للإبلاغ عن أخطاء "مولت بوك" لم يُفَعَّل بعد. هل هو مستقبل الذكاء الاصطناعي؟ رغم الانتقادات، يرى جاك كلارك، المؤسس المشارك لشركة أنثروبيك، أن "مولت بوك" هو أول مثال على بيئة وكلاء تجمع بين الحجم الكبير والفوضى التي تميز تعقيدات العالم الحقيقي، ويرى في هذا المثال،... المستقبل". قد يكون "مولت بوك" تجربة مثيرة، لكنه يفتقر حاليا إلى معايير الأمان والأخلاقيات الرقمية. إن الاندفاع نحو بناء الأشياء بسرعة وتحطيمها، قد يصلح في البرمجيات البسيطة، لكنه في عالم الوكلاء المستقلين قد يؤدي إلى كوارث أمنية وعلى هذيان رقمي جماعي. Collective digital delirium النصيحة للفضوليين ما لم يكن لديكم جهاز كمبيوتر احتياطي خالٍ تماماً من بياناتكم الشخصية، فمن الأفضل أن تبقوا مراقبين فقط، وتتركون الروبوتات تناقش أزماتها الوجودية وحدها. أخيرا أختم بما كتبه على مدونته المبرمج Brennan Kenneth Brown "نصيحتي لأي شخص مهتم بتحقيق تقدم حقيقي للبشرية؟ انخرط في النشاطات الاجتماعية، والمساعدة المتبادلة، وتعلم علوم الكمبيوتر بنفسك دون الاستعانة بالذكاء الاصطناعي الذي يستهلك الكثير من الموارد ويمكن أن يسبب الاضطرابات النفسية. اهتم بالناس أكثر وربما ينخفض سعر ذاكرة الوصول العشوائي. لكن أنا ماذا أعرف؟ فأنا مجرد إنسان". يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
loading
Comments 
loading