يشهد عالم متصفحات الويب تحولاً مثيراً للاهتمام: أطلقت شركة Perplexity AI متصفح Comet، وهو متصفح بروح مساعد، يعدك بالقيام بما اعتدت القيام به يدوياً. وسط حماس كبير الملاحة الوكيلة ومع وجود شكوك حول سلامتهم ونضجهم، يصبح الحوار ساخنا.
في هذا الدليل نجمع كل ما هو معروف وتم اختباره حول المذنب: كيف يعمل، وما يقدمه بالفعل، وأين ينقصهما هي المخاطر التي كشفها باحثو الأمن، وكيف تُقارن بمتصفح كروم وغيره من البدائل؟ إذا كنت مهتمًا باستخدام متصفح مُدعّم بالذكاء الاصطناعي و"يتخذ الإجراءات" أيضًا، فإليك التحليل الأكثر شمولًا، مُبيّنًا مزاياه وعيوبه.
ما هو Comet ولماذا لا يعتبر مجرد "متصفح آخر به روبوت محادثة"؟
المذنب ليس امتدادًا للمتصفح: الذكاء الاصطناعي الخاص به هو مُدمج في النواةإنه يعتمد على Chromium (مثل Chrome)، لذا فهو يحافظ على التوافق مع الإضافات والإشارات المرجعية والاختصارات، ولكنه يضيف لوحة جانبية - Comet Assistant - تتيح لك الدردشة، واستئناف الصفحات، وطلب تنفيذ إجراءات، أو إدارة علامات التبويب دون فقدان رؤية ما تشاهده.
بالإضافة إلى المحادثة، يُركز تطبيق Comet التجربة على "الحصول على نتائج" وليس فقط على "زيارة المواقع". ويستخدم استرجاع الجيل المعزز (AGR) لـ الاستشهاد بالمصادر وتقليل الهلوسة، ويمكنه العمل مع أوضاع مثل البحث (الاستعلامات السريعة)، البحث (التحقيقات المتعمقة)المختبرات (التصورات والبرمجة) والدراسة (الدراسة بالبطاقات التعليمية والتقييم الذاتي). كل هذا يمنحه تركيزًا أكاديميًا وإنتاجيًا لا تجده في المتصفحات التقليدية.
هناك بعض تفاصيل الاستخدام التي تستحق المعرفة: قد يقوم شريط العناوين بإعادة التوجيه إلى Perplexity بشكل افتراضي، وتتذكر الأداة السياق بين علامات التبويب. معلومات مرجعية متقاطعة هناك أيضًا وضع صوتي جديد يتيح لك التحدث إليه وتلقي ردود صوتية. وهو متاح على العديد من منصات سطح المكتب، وقد يكون الوصول إليه حاليًا متاحًا بدعوة فقط في بعض المراحل.
المزايا التي تصنع الفارق
- الذكاء الاصطناعي الأصلي في جميع أنحاء التدفقلا تحتاج إلى ملحقات لإجراء المحادثة أو التلخيص أو الترجمة مع السياق أو أتمتة الإجراءات؛ فالمساعد موجود في الواجهة نفسها.
- الأتمتة وعدد أقل من النقراتمن تنظيم صندوق الوارد الخاص بك أو إنشاء الأحداث إلى نصائح حول مشترياتك أو أكمل النماذج؛ حيث يقوم الذكاء الاصطناعي بتنفيذ الخطوات نيابةً عنك إذا سمحت له بذلك.
- التنقل السياقيتفهم اللوحة الجانبية الصفحة النشطة، وتلخصها، وتشرحها، وتعمل دون الحاجة إلى فتح عشر علامات تبويب إضافية، مما يقلل الضوضاء والتعب.
- تجربة محادثةتطرح الأسئلة باللغة الطبيعية وتتلقى الإجابات معها المصادر المذكورة، الملخصات والإجراءات المرتبطة.
- التوافق العائلينظرًا لكونه Chromium، فإنه يرث الامتدادات وشعور Chrome، مما يسهل الانتقال السلس.
- الخصوصية المتقدمةإنه يدمج أوضاعًا صارمة حيث تظل البيانات الحساسة محلية ويمكنك تقييد ما يتم إرساله إلى الخوادم.
العيوب والقيود التي يجب أن تكون على علم بها

يتعايش التألق الأولي مع حقائق يجب مراعاتها. الشكوى الأكثر شيوعًا من المستخدمين الأوائل هي أن توفير الوقت الموعود أكبر مما يُحققه في المهام البسيطة: مراقبة العميل أثناء العمل. في بعض الأحيان يستغرق الأمر وقتًا طويلاً كما تفعله.وتنشأ الفائدة الحقيقية عندما تكون التدفقات طويلة أو متكررة.
الموثوقية غير متسقة. هناك حالات يتعثر فيها العميل عند خطوات تافهة، ولا يكرر باستمرار ما حققه سابقًا، ويحتاج إلى التعليمات الدقيقة وأخيرًا، يقدم هذا "العمل الخفي للأتمتة": كتابة التعليمات وصقلها وتصحيح أخطائها كما لو كنت متكاملًا بدوام جزئي.
- التعلم منحنىوللحصول على أقصى استفادة منه، يتعين عليك معرفة كيفية تعيين المهام، وتقييد الأذونات، وفهم كيفية صياغة التعليمات.
- استهلاك المصدريمكن أن تؤثر طبقة الذكاء الاصطناعي سلبًا على الأداء على الأجهزة المتواضعة، وخاصةً في سير العمل المعقدة (انظر ما هو مقدار ذاكرة الوصول العشوائي (RAM) التي تحتاجها؟).
- الخصوصية والنطاقللتصرف، يحتاج الوكيل إلى الوصول إلى البريد الإلكتروني أو التقويم أو الحسابات الأخرى؛ وليس كل الناس مرتاحين لهذا المستوى من الإفصاح.
- توفر:في المراحل المبكرة قد تكون هناك قائمة انتظار أو نماذج وصول مبكر مدفوعة الأجر.
| المهمة الموعودة | الواقع المرصود |
|---|---|
| أرشفة رسائل البريد الإلكتروني الخاصة بشركات الطيران | أكمل الإجراء ولكن يستغرق الأمر عدة دقائق، دون أي ميزة على القيام بذلك يدويًا |
| احجز رحلة ذهاب فقط لشخصين | يتعطل عند اختيار مدينة المغادرة ولا يكمل العملية |
| ملء النماذج على موقع الويب الخاص بك | لا يتم مسح الحقول السابقة، نسخ البيانات غير الصحيحة ووضع علامة على أن المهمة منجزة |
| العثور على خدمة تأجير محددة | يُرجع نتائج مشابهة للبحث الأساسي، بدون مزيد من التحليل |
الأمن تحت المجهر: نقاط الضعف والدروس المستفادة
المتصفح الذي يعمل نيابةً عنك هو نقطة جذب للمهاجمين. كشفت أبحاث مستقلة عن عوامل مقلقة تتجاوز مجرد "الهلوسة". وصفت شركة LayerX ما يُسمى بـ "CometJacking"، حيث يمكن لرابط يبدو غير ضار أن... حقن التعليمات المخفية أن العميل يقوم بتنفيذ الأمر بعد نقرتك.
أظهر متصفح Brave تنويعة أخرى: وضع تعليمات خبيثة داخل المحتوى (تعليقات، نص غير مرئي، إلخ) وطلب من المتصفح إعادة فتح الصفحة. لا يستطيع الوكيل التمييز بين ما إذا كان الجزء "تعليمات مستخدم" أو "محتوى" وقد يطيعها، مما يعرض بيانات اعتماد الجلسة أو إثارة أفعال غير مرغوب فيها إذا لم تكن هناك حواجز كاف.
من جانبها، وصفت SquareX السيناريوهات التي مكّن فيها هجوم OAuth من الوصول إلى البريد الإلكتروني وDrive، مع استخراج الملفاتوحالات انتشر فيها رابط ضار عبر دعوة تقويم أثناء قيام الوكيل "بمساعدة" البريد الوارد. يوضح هذا التقارب في النتائج أن متصفحات الوكيل تُركّز الامتيازات، وبالتالي تُشكّل خطرًا.
كيف تعمل هذه الهجمات وكيفية التخفيف منها
- إعداديقوم المهاجم بإدراج تعليمات مخفية في موقع ويب أو تعليق أو رسالة.
- Disparoيفتح المستخدم الرابط أو يطلب "تلخيص/استخراج" المحتوى.
- إعداميفسر العميل النص الخبيث على أنه أمر و التصرف وفقا لأذوناتك.
- الترشيحيتم نسخ البيانات، أو إرسالها إلى خادم بعيد، أو ربط إجراءات جديدة معًا.
- افصل تمامًا "تعليمات المستخدم" عن "محتوى الصفحة" وتعامل مع الأخير على أنه غير موثوق به.
- فرض تأكيدات صريحة المستخدم لإجراءات حساسة (قراءة كلمات المرور، إرسال رسائل البريد الإلكتروني، تغيير الأذونات).
- تقييد نطاق الوكيل بـ أذونات حبيبية وجلسات معزولة لكل مهمة.
- تعزيز المصادقة الثنائية (MFA) وتفضيل المفاتيح المادية للحسابات الهامة؛ وتجنب الموافقة من نفس الفريق إذا كان ذلك ممكنًا.
Comet مقابل Google Chrome: ما الذي يتغير وما الذي لا يتغير
من حيث الأداء والكفاءة، تشير الاختبارات إلى أن Comet قادر على تحميل الصفحات أسرع بنسبة تصل إلى 30%، ويُقلل استخدام ذاكرة الوصول العشوائي (RAM) بنحو 40% مقارنةً بمتصفح Chrome في بعض السيناريوهات. هذه أرقام مبهرة، وتعتمد على نوع الجهاز ونوع التحميل، ولكنها تُشير إلى... تحسين الموارد والتحميل المسبق التنبئي القائم على الذكاء الاصطناعي.
من حيث الخصوصية، يشتمل Comet على حظر المتتبع الافتراضي، ونظام DNS آمن، ووضع التصفح المتخفي المعزز، مع التركيز على ضمان النشاط الحساس يظل محليامع ذلك، عندما تحتاج إلى سياق مخصص لمساعدتك، يمكنك إرسال كميات صغيرة إلى خوادم Perplexity ضمن حدود محددة. هذا النهج الهجين أساسي لعرضهم.
- اختر المذنب إذاتريد الذكاء الاصطناعي الأصلي للبحث والأتمتة، وتقدر الكفاءة، وأنت مهتم بمساعد يعمل مع تطبيقاتك (البريد الإلكتروني والتقويم وما إلى ذلك).
- البقاء في Chrome إذا:إذا كنت تعتمد على ملحقات محددة أو تكاملات مؤسسية ناضجة، أو كنت بحاجة إلى مزامنة عميقة مع Google، أو كنت تعطي الأولوية للاستقرار المثبت.
الميزات المتقدمة: البحث والمختبرات والدراسة والصوت
يستشير وضع البحث العشرات من المصادر ليمنحك رؤية بانورامية مع الاستشهادات المنظمة؛ وهو مفيد جدًا في التحليل الأكاديمي والتنافسيالبحث مثالي للإجابات السريعة. يُحوّل تطبيق Study بحثك إلى بطاقات تعليمية واختبارات قصيرة مع ميزة تتبع التعلم، وهي نهج متكامل يوفر عليك الوقت والجهد.
تذهب Labs إلى خطوة أبعد من ذلك: فهي تولد تصورات وتقدم الكود (على سبيل المثال، Python مع Plotly) التي تُنتجها، لذا يمكنك تعديلها. تُسرّع هذه الإمكانية إعداد التقارير والعروض التقديمية والوثائق الفنية. كما يوجد وضع الصوت وهو ما يجعل من الأسهل طلب واستقبال النتائج دون الحاجة إلى الكتابة، على الرغم من أنه لا يزال في مراحله الأولى.
من الميزات المميزة الأخرى دعم النماذج المتعددة: يمكنك التبديل بين نماذج الذكاء الاصطناعي الرائدة حسب المهمة، مستفيدًا من أساليب التفكير المختلفة. بالنسبة للكتاب والباحثين وصانعي القرار الذين يعملون في ظل ضغط الوقت، الجمع بين وجهات النظر إن وجود عدة نماذج في الجلسة نفسها يعد ميزة حقيقية.
تجارب حقيقية: من "واو" إلى "هل الأمر يستحق ذلك؟"
أبدى العديد من المُختبرين إعجابهم بالشريط الجانبي، والذاكرة بين علامات التبويب، وسهولة سؤال المستخدمين عن "فتح الروابط ذات الصلة"، أو "تنظيم هذا"، أو "إنشاء حدث". حتى أن بعضهم غيّر متصفحهم الافتراضي لأنهم، في استخدامهم اليومي، يمكنك أن تشعر بانخفاض الاحتكاك..
ومع ذلك، يصف آخرون شعورًا مريرًا: حيث يقوم العميل بإجراءات مرئية (فتح علامات التبويب، والنقر، والتعبئة) ولكن الوقت الإجمالي لا تضرب دائما للمستخدم البشري في المهام البسيطة. بالإضافة إلى ذلك، من الضروري الاستثمار في تعليمات واضحة ومراقبة النتيجة، مما يجعل المستخدم "مشغّلاً" و"مختبرًا" لأتمتته الخاصة.
الخصوصية ومعالجة البيانات: ما يبقى محليًا وما ينتقل
يوضح Perplexity أن نشاط التصفح وملفات تعريف الارتباط والعلامات التبويبية وأذونات الموقع وبيانات الاعتماد يتم تخزينها بطريقة... شامل في الموقع، على وجه التحديد لتمكين التوصيات وإدارة علامات التبويب والمساعدة السياقية دون إرسال حياتك الرقمية إلى الخادم.
فقط عندما يتطلب الطلب سياقًا مخصصًا يتم إرسال الحد الأدنى من البيانات ذات الصلة لتلبية الطلب، مع إمكانية حذف الاستعلامات أو استخدم وضع التصفح المتخفي بحيث يبقى كل شيء على جهازك. تتيح هذه البنية الهجينة ميزات مفيدة، لكنها تتطلب من المستخدم الموازنة بين الراحة والتحكم في التعرض.
البدائل والاستخدامات التجارية: متى تختار طريقًا آخر
إنه ليس الممثل الوحيد أطلس ChatGPT يُدمج نظام OpenAI الذكاء الاصطناعي في متصفحه الخاص، مع أن توفره محدود على بعض المنصات. يُركز نظام BrowserOS على عدة أنظمة تشغيل رئيسية في آنٍ واحد، بالإضافة إلى معالج قادر على إنشاء مواقع ويب من خلال الأوامر. يُحدث Dia أيضًا نجاحًا باهرًا، مع أنه لا يزال قيد التطوير لدى بعض الشركات.
بالنسبة للشركات ذات المتطلبات الصارمة، قد يكون من الأنسب استخدام منصة ذكاء اصطناعي متخصصة وخاضعة للرقابة. حلول مثل إيسل أي إنهم يركزون على تعريض الذكاء الاصطناعي فقط لمعرفة الشركة (المساعدة، الويكي، المستندات الداخلية)، مع وجود البيانات في الاتحاد الأوروبي، وقواعد الوصول الدقيقة. وضع المحاكاة لاختبار التذاكر التاريخية وضمان عدم استخدام بياناتك لنماذج عامة. يُتاح الحصول على قاعدة مستخدمين مجانية من Comet (مع خيارات وصول مبكر مدفوعة في مراحل محددة)، بينما عادةً ما تُقدم منصات المؤسسات خططًا تعتمد على الاستخدام والدعم.
حالات الاستخدام التي تتألق حقًا
تتميز شركة Comet بتفوقها في مجال البحث الموجه وإعداد التقارير اقتباسات قابلة للتحققمراجعة المقالات الطويلة، ومقارنة المواقع، ودمج علامات التبويب، ودعم مهام الدراسة. عندما يتطلب سير العمل القراءة والتلخيص والعرض، يكون الشريط الجانبي حليفًا دائمًا.
بالنسبة للمهام المتكررة ولكن المنظمة (تنظيم رسائل البريد الإلكتروني حسب القواعد، وتجميع المسودات، وإنشاء أحداث من رسائل البريد الإلكتروني أو الصفحات)، يضيف الوكيل قيمة إذا قمت بتحديد الحدود، ومراجعة الأذونات، وإنشاء نقاط تفتيش قبل تأكيد الإجراءات التلقائية.
أفضل الممارسات لاستخدام Comet اليوم
- ابدأ بالمهام ذات المخاطر المنخفضة ثم قم بزيادة التعقيد تدريجيًا استنادًا إلى سلوكهم وثقتك بنفسك.
- عزل الأذونات: ملفات تعريف منفصلة للعمل والشخصية، وحسابات MFA القوية (الأفضل مع مفاتيح الأمان).
- قم دائمًا بمراجعة الإجراءات التي تتضمن إرسال أو شراء أو تعديل البيانات على الأنظمة المهمة.
- اكتب تعليمات واضحة وموجزة، وحدد الهدف والحدود والخطوات المقبولة.
- كن حذرًا من محتوى الطرف الثالث: تعامل مع الصفحات على أنها "غير جديرة بالثقة" ولا تفوض إجراءات حساسة دون تأكيد.
إلى أين يتجه هذا النوع من المتصفحات؟
يشير الاتجاه إلى المزيد من التخصيص المدعوم بالذكاء الاصطناعي، اختيار النموذج التلقائي بناءً على المهمة، سيكون التكامل مع أدوات الإنتاجية وسير عمل صوتي أكثر سلاسة ممكنًا. كما سنرى اتصالات مع الأجهزة والسياقات (إنترنت الأشياء) وتجارب ويب مُحسّنة مع إمكانيات تفاعلية، حيث لا يعرض المتصفح العمل فحسب، بل يُنسّقه أيضًا.
من المرجح أن تستمر المتصفحات التقليدية في تضمين ميزات مماثلة. لكن السؤال الأهم هو: كيف؟ إنهم يوازنون بين دقة وشفافية المصادر مع الأمان الذي يجعل الملاحة الوكيلة مفيدة دون مضاعفة سطح الهجوم أو الاحتكاك التنظيمي.
عند الفحص عن كثب، يفتح Comet بابًا مثيرًا للاهتمام: متصفح لا يبحث فقط، بل أيضًا فكر، ركّب، واعملإن مزاياها واضحة في البحث والتعلم والأتمتة السياقية؛ أما عيوبها فتتمثل في عدم اتساق الموثوقية، والتكلفة الذهنية المترتبة على "تنظيم" العميل، والثغرات الأمنية التي أشار إليها الباحثون بالفعل.
مع وجود أذونات محددة جيدًا، والمنطق السليم، والتوقعات الواقعية، يمكن أن تكون أداة قوية؛ وبدون هذه الاحتياطات، فإن المخاطر وخيبة الأمل تفوق الوعد. شارك هذا الدليل وسيتمكن المزيد من الأشخاص من معرفة كيفية استخدام متصفح Comet.