“الإنترنت الميت” يقترب من الواقع.. البوتات تتفوق على البشر لأول مرة!

جاء ذلك بعدما استحوذت البوتات (الروبوتات) على 53% من إجمالي النشاط عبر الشبكة.
وبيّن التقرير أن 40% من إجمالي حركة الإنترنت صُنّفت على أنها “بوتات خبيثة”، بزيادة قدرها 3% مقارنة بعام 2024، في حين تراجع النشاط البشري إلى 47% فقط.
وكلاء الذكاء الاصطناعي يقودون التحول
أرجع تقرير Thales هذا التحول إلى الانتشار المتسارع لوكلاء الذكاء الاصطناعي، الذين يختلفون عن برامج جمع البيانات التقليدية أو أدوات تخمين كلمات المرور، إذ يمتلكون القدرة على التفاعل المستقل مع التطبيقات عبر واجهات برمجة التطبيقات (API)، وتنفيذ سلاسل من العمليات واتخاذ قرارات تبدو كأنها طلبات مشروعة.
وأشار التقرير إلى أن الهجمات المعتمدة على الذكاء الاصطناعي ارتفعت بمقدار 12.5 مرة خلال عام واحد.
وقال نائب رئيس التحرير في Thales، تيم تشانغ:
“لم يعد التحدي يقتصر على اكتشاف وجود البوتات، بل أصبح يتمثل في فهم نواياها وما تقوم به فعليا، وما إذا كان سلوكها يتوافق مع أهداف العمل”.

أبرز أهداف الهجمات الإلكترونية
واجهات برمجة التطبيقات (API):
أصبحت واجهات API إحدى أبرز قنوات الهجوم، بعدما شكّلت 27% من إجمالي هجمات البوتات. وتكمن خطورتها في صعوبة التمييز بين الطلبات الضارة والتدفق المشروع للتطبيقات، ما يسمح للبوتات بتجاوز أنظمة الحماية التقليدية واستهداف منطق عمل الخدمات، مثل أنظمة التسعير والمكافآت ومعالجة الطلبات.
القطاع المالي:
ظل القطاع المالي الأكثر استهدافا، إذ استحوذ على 24% من إجمالي هجمات البوتات، إضافة إلى 46% من عمليات الاستيلاء على الحسابات (Account Takeover).
“الإنترنت الميت”.. من نظرية مؤامرة إلى واقع
رأى التقرير أن هذه المؤشرات تعزز ما يُعرف بنظرية “الإنترنت الميت”، التي كانت تُصنّف قبل سنوات ضمن نظريات المؤامرة.
وتقوم النظرية على أن جزءا كبيرا من النشاط والمحتوى على الإنترنت لم يعد يُنتَج بواسطة البشر، بل عبر بوتات وخوارزميات تحاكي السلوك البشري.
وأشار التقرير إلى أن الأتمتة باتت تهيمن بالفعل على حركة الإنترنت، كما أظهرت أبحاث صادرة عن King’s College London أن نحو 17.6% من مواقع الويب الجديدة بحلول عام 2025 جرى إنشاؤها بالكامل باستخدام الذكاء الاصطناعي، ما يطمس الحدود بين الإنترنت “الحي” والبنية الرقمية المصطنعة.
ماذا يعني ذلك للشركات؟
أكد خبراء Thales أن استراتيجيات الأمن السيبراني التقليدية، القائمة على حظر عناوين IP المشبوهة أو تحليل بيانات User-Agent، أصبحت أقل فاعلية، مشددين على ضرورة تبني نماذج حماية أكثر تطورا، من أبرزها:
- تحليل السلوك: التركيز على ما يفعله التدفق فعليا، وليس فقط ما يدّعيه.
- إدارة الوصول: وضع سياسات واضحة بشأن وكلاء الذكاء الاصطناعي المسموح لهم بالتفاعل مع أنظمة الشركة.
- حماية واجهات API ومنطق الأعمال: عبر مراقبة مستمرة لهذه الواجهات، بعد تحولها إلى أهداف رئيسية للهجمات الإلكترونية.
المصدر: Naukatv.ru
إقرأ المزيد
تنويه من موقع “beiruttime-lb.com”:
تم جلب هذا المحتوى بشكل آلي من المصدر:
arabic.rt.com
بتاريخ: 2026-05-13 13:10:00.
الآراء والمعلومات الواردة في هذا المقال لا تعبر بالضرورة عن رأي موقع “beiruttime-lb.com”، والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.
ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.




