
لم يعد المجرم الإلكتروني بحاجة إلى اختراق هاتفك أو كسر كلمات المرور المعقدة، يكفيه اليوم أن يجعلك تثق في صوت تسمعه أو رسالة تبدو طبيعية، لتتحول في ثوانٍ من مستخدم عادي إلى ضحية لهجوم سيبراني متكامل، فكيف أصبحت “الثقة” الهدف الأخطر للهجمات السيبرانية الحديثة؟
يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات في عالم تتسارع فيه تقنيات الذكاء الاصطناعي بوتيرة غير مسبوقة، لم تعد التهديدات السيبرانية تعتمد فقط على البرمجيات الخبيثة أو الثغرات التقنية التقليدية، بل انتقلت إلى مرحلة أكثر خطورة وتعقيداً، تستهدف العنصر الأضعف دائماً وهي “الثقة البشرية”، فاليوم قد يرن هاتفك لتسمع صوت ابنك، أو والدك، أو مديرك في العمل، يستغيث بك ويطلب المساعدة بشكل عاجل، وقد تصلك رسالة تبدو رسمية بشأن فرصة عمل أو تحديث أمني أو إجراء إداري عاجل يطلب منك تسجيل الدخول فوراً، كل شيء يبدو طبيعياً ومنطقياً، لكن الحقيقة الصادمة أنك ربما أصبحت داخل هجوم سيبراني متكامل يدار بتقنيات الذكاء الاصطناعي والهندسة الاجتماعية الحديثة.

استنساخ الأصوات بالذكاء الاصطناعي
ويتابع: أحد أخطر هذه التهديدات يتمثل في تقنية “استنساخ الأصوات بالذكاء الاصطناعي”، أو ما يعرف بـ AI Voice Cloning، وهي تقنية قادرة على تقليد صوت أي شخص بدرجة واقعية مرعبة، الأخطر أن بعض النماذج الحديثة أصبحت تحتاج إلى بضع ثوانٍ فقط من الصوت لإنشاء نسخة صوتية مزيفة يصعب على الأذن البشرية اكتشافها، لدرجة أن رسالة صوتية قصيرة عبر تطبيق WhatsApp، أو مقطع سريع على Instagram، قد يكون كافياً لتجميع عينة صوتية تستخدم لاحقاً في مكالمة احتيالية طارئة هدفها ابتزاز الضحية أو دفعه لتحويل أموال أو مشاركة بيانات حساسة أو رموز تحقق أمنية.
ويضيف الدكتور محسن رمضان: المشكلة الحقيقية هنا ليست في التقنية ذاتها، بل في الطريقة التي يتعامل بها الدماغ البشري مع الصوت، فالعقل بطبيعته يمنح الصوت المألوف درجة عالية من المصداقية، وهو ما تستغله الهجمات الحديثة بذكاء شديد، ومن هنا، أصبح من الضروري إعادة تعريف مفهوم التحقق الرقمي داخل الأسرة والمؤسسات، واحدة من أبسط وأقوى وسائل الحماية تتمثل في إنشاء “كلمة سر عائلية” أو “كود تحقق داخلي” يتم الاتفاق عليه مسبقاً بين أفراد الأسرة أو فرق العمل، في أي موقف طارئ، إذا لم يتم ذكر كلمة التحقق المتفق عليها، يجب التعامل مع المكالمة باعتبارها مشبوهة حتى يثبت العكس، هذه الخطوة البسيطة قادرة على إسقاط واحدة من أخطر حيل الخداع الصوتي الحديثة.
تفعيل ميزات الحماية المتقدمة ضرورة
من ناحيته، يقول مساعد أول وزير الداخلية المصري لقطاع الإعلام والعلاقات الأسبق، اللواء أبو بكر عبدالكريم، في تصريحات خاصة تهديدات 2026 لا تتوقف عند تقليد الأصوات فقط، فهناك تصاعد واضح لما يعرف بعمليات “Hack-for-Hire”، وهي خدمات احترافية تنفذ هجمات اختراق مدفوعة تستهدف الهواتف والحسابات السحابية للأفراد والشركات، وهذه المجموعات تعتمد على مزيج خطير من صفحات التصيد الاحتيالي، وروابط تسجيل الدخول المزيفة، والتطبيقات الوهمية، بهدف اختراق أجهزة Android أو حسابات iCloud، ومن ثم الوصول إلى الصور والرسائل والملفات والنسخ الاحتياطية المخزنة سحابياً.
ويتابع: الخطورة هنا أن كثيراً من المستخدمين يعتقدون أن كلمة المرور وحدها كافية للحماية، بينما الواقع الأمني الحديث يؤكد أن حماية البيانات أصبحت تعتمد بشكل أكبر على التشفير القوي وليس فقط على بيانات تسجيل الدخول، لذلك أصبح تفعيل ميزات الحماية المتقدمة أمراً ضرورياً وليس رفاهية تقنية. على أجهزة Apple، توفر ميزة Advanced Data Protection طبقة تشفير متقدمة تجعل بيانات iCloud غير قابلة للقراءة حتى في حال اختراق الحساب نفسه، وفي المقابل، توفر بيئة Google خيارات للنسخ الاحتياطي المشفر وربط التشفير برمز الجهاز، بما يضيف طبقة أمان إضافية تقلل من خطورة تسريب البيانات.

كبار السن لا يملكون وعياً كافياً
ويوضح اللواء عبدالكريم أن الرابط الحقيقي بين استنساخ الأصوات وهجمات التصيد واختراق الحسابات السحابية هو أن جميعها تعتمد على مبدأ واحد: “خداع الإنسان قبل اختراق التقنية”، فالصوت المزيف يخدع الأذن، والرسالة الاحتيالية تخدع العين، والتطبيق الوهمي يخدع الثقة، وفي النهاية يتصرف المستخدم بشكل طبيعي تماماً بينما تتم عملية الاستغلال بهدوء شديد، والأكثر عرضة لهذه التهديدات هم مستخدمو الرسائل الصوتية اليومية، والعاملون داخل المؤسسات، وأصحاب الحسابات المرتبطة بخدمات Microsoft وGoogle، إضافة إلى الآباء وكبار السن الذين قد لا يمتلكون وعياً كافياً بأساليب الخداع الرقمي الحديثة.
ويضيف اللواء عبد الكريم: الحقيقة التي يجب أن يدركها الجميع اليوم أن الهجمات السيبرانية لم تعد تعتمد فقط على اختراق الأجهزة أو كسر الأنظمة، بل أصبحت تعتمد على اختراق “الإدراك البشري” نفسه، ولهذا، فإن قواعد الأمان الأساسية أصبحت أكثر أهمية من أي وقت مضى، فلا تتفاعل مع أي مكالمة طارئة قبل التحقق الحقيقي من هوية المتصل، لا تسجل الدخول من روابط غير رسمية مهما بدت مقنعة، فعّل التشفير والحماية المتقدمة، واستخدم دائماً آليات تحقق داخلية مع العائلة والعمل، في 2026، المهاجم لم يعد بحاجة إلى كسر جهازك، يكفي فقط أن ينجح في إقناعك.
