هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟

«حسابات الظل» تحتوي على كل المعلومات الشخصية المستخلصة

هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟
TT

هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟

هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟

هل أصبت بحيرة عندما اقترحت عليك شبكة «فيسبوك» الاجتماعية، صديقا كنت قد قابلته للتو أو صديقا قديما درست معه قبل 20 سنة؟ لا شك أنك قد مررت بهذه التجربة واعتراك الشك في أن «فيسبوك» يتجسس عليك، ولكن في الحقيقة أنا وأنت من يقوم بتزويد جميع المعلومات والبيانات التي تريدها خوارزمية «فيسبوك» المعقدة في اقتراح الأصدقاء.
«حسابات الظل»
كما لا يخفى على الكل بأن قائمة الأشخاص المقترحة تعتمد أساسا على المعلومات التي زودتها بنفسك لفيسبوك أثناء تسجيلك في الموقع بالإضافة إلى بيانات أخرى كالأصدقاء المشتركين، الموقع الجغرافي، مكان العمل، شبكات WI - FI التي قمت بالاتصال بها، عناوين IP التي تستخدمها في الولوج لفيسبوك، اسم الجامعة التي درست بها والكثير من المعلومات الأخرى.
ومع ذلك، فإن أهم عامل ترتكز عليه خوارزمية اقتراح الأصدقاء هو «جهات الاتصال» (Contacts) الموجودة بهاتفك والتي قمت بإعطاء «فيسبوك» الصلاحية الكاملة في الوصول إليها ورفعها أثناء تنصيبك لتطبيقي Facebook وMessenger.
وكما أشار تقرير من موقع ماشابل التقني (Mashable.com) فإن «فيسبوك» تنشئ حسابا جديدا لك خلف الكواليس لا تستطيع الاطلاع عليه يسمى حساب الظل (Shadow Profile). يحوي هذا الحساب على جميع البيانات التي استخلصها «فيسبوك» من كل الهواتف وجهات الاتصال والرسائل الإلكترونية من مستخدمي «فيسبوك» الآخرين ليكوّنوا فكرة عنك وعن المجتمع الذي تعيش فيه والأشخاص الذين تتواصل معهم.
> معرفة العنوان: وعلى سبيل المثال لو أن أحد أصدقائك أضاف عنوانك السكني لجهة الاتصال الخاصة به، ثم أعطى إذنا لفيسبوك بأن ترفع هذه المعلومات فإن «فيسبوك» سيعرف عنوان بيتك دون أن تقوم أنت بإعطائه، وفي الواقع لا تستطيع أن تحاسبهم على ذلك، فهم يعتقدون أن هذه المعلومات ليست معلوماتك أنت بل تنتمي للشخص الذي وافق على رفعها وأنهم هم الوحيدون الذين لديهم حرية التصرف في هذه المعلومات بعد أن أخذوا الإذن مسبقا من صديقك.
> معرفة بريد العمل. مثال آخر، لو قمت بإضافة بريد العمل الإلكتروني الخاص بصديق لك في جهة الاتصال في هاتفك فإن «فيسبوك» سيربطك بأي شخص آخر قام بإضافة نفس البريد الإلكتروني، وهنا تكمن قوة وعمق الخوارزمية التي طورتها «فيسبوك» طوال العقد الفائت منذ تأسيسها.
أيضا، هذه الخوارزمية ستعرف حين تجد رقم جوالك في جهات الاتصال لشخصين مختلفين أن هذين الشخصين يعرفان بعضهما البعض بمجرد التقائهما في مكان معين أو إرسالهما لرسالة معايدة لك مثلا.
هذه الخوارزمية تنطبق أحيانا على الأشخاص غير المسجلين في «فيسبوك» أساساً؛ فمثلا لو أضفت رقم هاتف والدك الذي لم يسجل في «فيسبوك» وقام شخص آخر بإضافة رقم والدك أيضا فإن الخوارزمية ستجد رقما مشتركا بينكما، مما يوحي بأن هناك احتمالية بأنك تعرف هذه الشخص.
الحقيقة التي لا يدركها الكثيرون أن أرقام الهواتف تكاد تكون بأهمية أرقام البطاقات الوطنية، إذ تستطيع هذه الشركات التعرف عليك من خلالها. والمشكلة الكبرى أننا نجد نفسنا مضطرين لإعطاء صلاحية الوصول إلى أرقامنا لمعظم التطبيقات التي نقوم بتحميلها من المتجر.
التحكّم بالمعلومات
ولكن ماذا تفعل حيال ذلك وكيف تمنع «فيسبوك» من معرفة هذه المعلومات عن حياتك الاجتماعية؟ يتطلب منك ذلك أن تذهب لكل شخص تعرفه وتطلب منه أن يزيل رقمك عن طريق أداة تنظيم جهات الاتصال التي يوفرها «فيسبوك» على موقعه، وللأسف هذا الأمر أشبه بالمستحيل.
وكإجراء احتياطي، يمكنك تغيير إعدادات الخصوصية في الموقع بحيث تمنع الآخرين من إيجاد حسابك عن طريق البحث عنك برقم هاتفك أو بريدك الإلكتروني. في هذه الحالة، حتى وإن رفع صديق لك جهات الاتصال الخاصة به لفيسبوك فإن خوارزمية اقتراح الأصدقاء لن تقترحك كصديق لأي شخص آخر بناء على هاتفك أو بريدك الإلكتروني.
الآن عرفت كيف تمنع الخوارزمية من استعمال هاتفك وبريدك؛ ولكن ماذا عن حساب الظل الذي ذكرناه في مقدمة المقال؟ للأسف فإنك لا تستطيع فعل شيء حيال ذلك، فهو تحت سيطرة «فيسبوك» وهي الوحيدة التي يمكنها توظيف هذه المعلومات كما تشاء.
كيف تحد من كمية المعلومات التي من الممكن مشاركتها مع «فيسبوك»؟
> اجعل حسابك أكثر خصوصية. اذهب إلى إعدادات - الخصوصية - من يمكنه رؤية محتواي - من يستطيع رؤية منشوراتك المقبلة؟ غيّر الخيار إلى «الأصدقاء» بدل «العامة». أيضا قم بتقييد المنشورات السابقة من نفس قائمة الإعدادات.
> تحكم بمن يمكنه الاطلاع على قائمة أصدقائك. اذهب إلى إعدادات - الخصوصية - من يمكنه رؤية محتواي - من يمكنه الاطلاع على قائمة أصدقائك؟
قم بتغيير هذا الخيار إلى «أنا فقط» بدل «العامة»
> احجب رقمك وبريدك الإلكتروني من خوارزمية اقتراح الأصدقاء. اذهب إلى إعدادات - الخصوصية - من يستطيع البحث عني؟ ستجد ثلاث طرق تمكن الآخرين بالبحث عنك سواء عن طريق الهاتف، البريد الإلكتروني أو مشاركة منشوراتك مع محركات البحث. قم بتغيير هذه الخيارات إلى «الأصدقاء» فقط.
> تحكم بمن يستطيع الاتصال بك. اذهب إلى إعدادات - الخصوصية - من يستطيع الاتصال بي؟ غيّر الخيار من «الكل» إلى «أصدقاء الأصدقاء»
> امنع المنشورات التي يذكر فيها اسمك من الظهور من دون موافقتك. اذهب إلى إعدادات - الخصوصية - اليوميات والإشارة.
غيّر خيار «من يمكنه النشر على يومياتك» إلى الأصدقاء فقط والأهم من ذلك أن تفعل «خيار المراجعة» حتى توافق مسبقا على المنشورات التي تتم الإشارة إليكم فيها.
> قم بإبطال خدمات الموقع في هاتفك. بالنسبة لهواتف آبل آيفون فيمكنك إبطالها بالذهاب إلى إعدادات - الخصوصية - خدمات الموقع - ثم الذهاب إلى تطبيق «فيسبوك» وتغيير الخيار إلى «مطلقا»، ولكن تذكر أنه لن يمكنك أن تستعمل خيار «مكان» عند كتابتك لمنشور جديد. بالنسبة لأجهزة آندرويد فهي تختلف من جهاز لآخر، لذلك حاول إيجادها في الإعدادات.
كانت هذه بعض إعدادات الخصوصية التي من الممكن أن تعدّلها لكي تُحد من الكم الهائل من المعلومات التي تزودها طواعية لفيسبوك، ولكن تذكر أنه في عصر التكنولوجيا والشبكات الاجتماعية يصعب كثيرا أن تخفي هويتك مهما حاولت، فشركات مثل «فيسبوك» و«غوغل» تعرف عنا أكثر مما نعرفه نحن عن أنفسنا.

أداة لتحليل قائمة الأسماء

طور مجموعة مهندسين من موقع «غيزمودو» (gizmodo.com) أداة رائعة تمكنك من معرفة قائمة «أشخاص قد تعرفهم» التي تجهزها لك «فيسبوك» بشكل يومي. كل ما عليك فعله هو تحميل وتنصيب أداة «People You May Know Inspector» (تشتغل على MacOS فقط) وقم بتزويدها ببيانات الدخول لحساب «فيسبوك» خاصتك وستقوم الأداة بتسجيل جميع الأشخاص الذين اقترحتهم «فيسبوك» لك كل 6 ساعات وسيتسنى لك تحميل هذه القائمة من الأشخاص بعد أن تترك الأداة تعمل لمدة أسبوع مثلا. يمكنك من خلال تحليل القائمة أن تدرك كيف عرفت «فيسبوك» أن هؤلاء الأشخاص يمكن أن يكونوا أحد أصدقائك وربما تكتشف أن هناك معلومات يجب ألا تعرفها فيسبوك عنك فيمكنك حينها إزالتها من حسابك.


مقالات ذات صلة

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

تكنولوجيا يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

نموذج مفاهيمي يتحدى التصميم الثابت التقليدي لأجهزة الكمبيوتر المحمولة الحديثة

نسيم رمضان (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)
تكنولوجيا يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)

«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

تحديث مزدوج يستهدف تعزيز الأداء وكفاءة استهلاك الطاقة، مع الإبقاء على فلسفة تصميم مألوفة في بعض الجوانب، لا سيما فيما يتعلق بالشاشة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)

دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

دراسة علمية تكشف عن أن الرموز التعبيرية النصية قد تُربك نماذج الذكاء الاصطناعي مسببة أخطاء صامتة تؤثر على دقة الفهم والقرارات الآلية.

نسيم رمضان (لندن)
تكنولوجيا أظهر النموذج الأولي تطابقاً في البصمة بنسبة تفوق 98 % ما يضمن توثيقاً مستقراً وموثوقاً (شاترستوك)

تقنية توثيق بشرائح ذات بصمة مشتركة من دون خوادم خارجية

باحثو «MIT» يطوّرون تقنية تمكّن شريحتين من توثيق بعضهما ببصمة سيليكون مشتركة دون تخزين مفاتيح خارجية لتعزيز الأمان والكفاءة.

نسيم رمضان (لندن)

تقرير: نظارات «ميتا» تتجسس على مرتديها في المرحاض

إحدى نظارات «ميتا» في برشلونة (أ.ف.ب)
إحدى نظارات «ميتا» في برشلونة (أ.ف.ب)
TT

تقرير: نظارات «ميتا» تتجسس على مرتديها في المرحاض

إحدى نظارات «ميتا» في برشلونة (أ.ف.ب)
إحدى نظارات «ميتا» في برشلونة (أ.ف.ب)

زعم تقرير صحافي أن لقطات مصورة بنظارات «ميتا» الذكية المزودة بتقنية الذكاء الاصطناعي، التي تتضمن أشخاصاً يخلعون ملابسهم أو يجلسون في المرحاض، تُشاهد من قبل موظفين في مجال التكنولوجيا على بُعد آلاف الأميال، بهدف تحسين قدرة الذكاء الاصطناعي.

وأفادت صحيفة «تلغراف» البريطانية بأن مقاطع الفيديو الملتقطة بنظارات «ميتا»، التي يبلغ سعرها 300 جنيه إسترليني والمزودة بكاميرات وميكروفونات مدمجة، تُرسل إلى مراكز الاتصال في نيروبي بكينيا، للمراجعة.

ووفقاً لتقرير نشرته صحيفتا «غوتنبرغ بوستن» و«سفينسكا داغبلادت» السويديتان، ادعى موظفون في كينيا أنهم شاهدوا مقاطع فيديو يبدو أنها تتضمن أشخاصاً يذهبون إلى المرحاض، أو يخلعون ملابسهم، أو خلال لحظات تعري. وقال أحد الموظفين: «في بعض مقاطع الفيديو، يمكنك رؤية شخص يذهب إلى المرحاض، أو يخلع ملابسه. لا أعتقد أنهم يعلمون، لأنهم لو كانوا يعلمون لما قاموا بالتسجيل». وأدعى أحد العاملين: «نرى كل شيء، من غرف المعيشة إلى الأجساد العارية».

تتيح نظارات «ميتا» المدعومة بالذكاء الاصطناعي لمستخدميها التحدث إلى روبوت دردشة يعمل بالذكاء الاصطناعي بقول عبارة: «مرحباً ميتا». ويمكن استخدام الذكاء الاصطناعي لتفعيل الكاميرا المدمجة، مما يسمح لهم بإجراء مكالمات فيديو مباشرة أو التقاط الصور والفيديوهات.

تزعم «ميتا» أن نظاراتها الذكية «مصممة للحفاظ على الخصوصية»، وأن المستخدمين «يتحكمون» في بياناتهم. تحتوي النظارات الذكية على ضوء يضيء عند التسجيل.

مع ذلك، تشير سياسة خصوصية «ميتا» للذكاء الاصطناعي إلى: «في بعض الحالات، ستراجع (ميتا) تفاعلاتك مع أنظمة الذكاء الاصطناعي، بما في ذلك محتوى محادثاتك أو رسائلك معها، وقد تكون هذه المراجعة آلية أو يدوية (بشرية)». وتضيف سياسة الخصوصية: «لا تشارك معلومات لا ترغب في أن تستخدمها أنظمة الذكاء الاصطناعي أو تحتفظ بها، مثل المعلومات المتعلقة بمواضيع حساسة».

حسب التقرير، تُرسل مقاطع الفيديو الملتقطة بنظارات الذكاء الاصطناعي من شركة «ميتا» أحياناً إلى العاملين في شركة «سما»، وهي شركة تقنية. يعمل هؤلاء العاملون مُصنِّفين للبيانات، ويتقاضون أجراً مقابل مراجعة مقاطع الفيديو وتصنيفها.

وأفاد تقرير «تلغراف» بأن هذه الكمية الهائلة من بيانات الفيديو تُستخدم لتحسين برمجيات الذكاء الاصطناعي الخاصة بشركة التكنولوجيا العملاقة. ولم يتضح بعدُ ما إذا كانت لقطات قد تُعتبر حساسة ستُضمّن في بيانات التدريب هذه.

سبق أن اتُهمت شركات التكنولوجيا العملاقة بالتجسس على محادثات اعتبرها المستخدمون خاصة لتعزيز منتجاتها القائمة على الذكاء الاصطناعي. وذكرت صحيفة «الغارديان»، في عام 2019، أن شركة «آبل» كانت تراقب مقاطع من محادثات سيري لتحسين روبوت الدردشة الخاص بها. ودفعت «آبل» في نهاية المطاف تسوية بقيمة 95 مليون دولار (71.4 مليون جنيه إسترليني) بعد مزاعم بانتهاكات للخصوصية، على الرغم من أنها لم تُقرّ بارتكاب أي مخالفة.

كما تحتفظ تطبيقات روبوتات الدردشة التي تعمل بالذكاء الاصطناعي بسجل لجميع المحادثات، وقد أقرت باستخدام هذه البيانات لتحسين روبوتاتها. وتُعرّض الرسائل الشخصية مع هذه الروبوتات لخطر مشاركتها مع مراجعين بشريين في مختبرات الذكاء الاصطناعي، إما لتدريب تقنياتها وإما لإجراء فحوصات السلامة.

كما تم نشر آلاف المحادثات مع «روبوت الدردشة ميتا»، الذي يعمل بالذكاء الاصطناعي، دون علم المستخدمين العام الماضي بعد نقرهم على زر «مشاركة» الرسائل. وتضمنت العديد من هذه المحادثات تفاصيل شخصية خاصة أو محرجة.

قال متحدث باسم شركة «ميتا» لصحيفة «تلغراف»: «عندما يشارك المستخدمون محتوى مع (ميتا إيه آي)، كما تفعل الشركات الأخرى، نستعين أحياناً بمتعاقدين لمراجعة هذه البيانات بهدف تحسين تجربة المستخدمين مع النظارات، وفقاً لما هو منصوص عليه في سياسة الخصوصية الخاصة بنا. تُصفّى هذه البيانات أولاً لحماية خصوصية المستخدمين»، وأضاف: «نحن نولي حماية بيانات المستخدمين أهمية قصوى، ونسعى باستمرار إلى تطوير جهودنا وأدواتنا في هذا المجال».


مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)
يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)
TT

مفهوم حاسوب محمول قابل لإعادة التشكيل وفق بيئة العمل من «لينوفو»

يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)
يعتمد الجهاز على شاشة ثانية قابلة للفصل ومنافذ قابلة للاستبدال ولوحة مفاتيح منفصلة لتوفير مرونة في بيئات العمل المختلفة (لينوفو)

في مؤتمر «MWC 2026» الذي تستضيفه مدينة برشلونة الإسبانية هذا الأسبوع، وبين موجة الإعلانات المعتادة عن معالجات أسرع وتصاميم أنحف، لفت مفهوم «ThinkBook Modular AI PC» من «لينوفو» الانتباه ليس بسبب ترقيات أداء تدريجية، بل لأنه يتحدى التصميم الثابت التقليدي لأجهزة الكمبيوتر المحمولة الحديثة.

كُشف عن الجهاز بوصفه نموذجاً مفاهيمياً (Concept) وليس منتجاً تجارياً، ويقترح بنية معيارية تقوم على مكونات قابلة للفصل وموصلات مغناطيسية. في جوهره جهاز محمول بشاشة «أوليد» (OLED) قياس 14 بوصة يمكن إعادة تشكيله عبر وحدات إضافية، تشمل شاشة ثانية، ووحدات منافذ قابلة للاستبدال، ولوحة مفاتيح قابلة للفصل. الفكرة الأساسية بسيطة وهي أنه بدلاً من شراء عدة أجهزة لاستخدامات مختلفة، يمكن تكييف جهاز واحد وفق المهمة أو بيئة العمل.

يعكس المفهوم تحولاً أوسع في صناعة الحواسيب نحو التركيز على المرونة وقابلية التكيف في عصر العمل الهجين والذكاء الاصطناعي (لينوفو)

إعادة التفكير في شكل الحاسوب المحمول

العنصر الأكثر لفتاً للانتباه هو الشاشة الثانية القابلة للفصل بقياس 14 بوصة «OLED» تتصل مغناطيسياً بالجزء الخلفي من الشاشة الرئيسية ويمكن إعادة وضعها بعدة تكوينات. في أحد الأوضاع، تعمل كشاشة خلفية للتعاون والعروض المشتركة. وفي وضع آخر، توضع بجانب الشاشة الأساسية لتشكّل مساحة عمل مزدوجة. كما يمكن وضعها في مكان لوحة المفاتيح، ما يحول الجهاز إلى محطة عمل مزدوجة الشاشة بحجم مدمج. هذه المرونة تضع الجهاز في منطقة وسطى بين الحاسوب المحمول التقليدي والشاشة المحمولة ومحطة العمل المعيارية. كما تعكس نقاشاً أوسع في القطاع حول طبيعة العمل الهجين وتزايد الحاجة إلى بيئات متعددة الشاشات لدعم الإنتاجية.

منافذ قابلة للاستبدال وإدخال مرن

لا تقتصر المعيارية على الشاشات فقط. يتيح المفهوم استبدال وحدات المنافذ مثل «USB-C» و«USB-A» و«HDMI»، بدلاً من الاعتماد على مجموعة ثابتة من المنافذ. ويمكن فصل لوحة المفاتيح وتشغيلها عبر البلوتوث، ما يسمح بترتيبات بديلة عندما تشغل الشاشة الثانية قاعدة الجهاز. هذا التوجه يتحدى فلسفة التصميم المغلق والموحد التي سادت معظم الأجهزة المحمولة في السنوات الأخيرة. كما يتقاطع مع اهتمام متزايد بقابلية التكيف وربما إطالة عمر الجهاز، وإن كان التطبيق العملي لا يزال محل اختبار.

لا يزال المشروع نموذجاً مفاهيمياً دون إعلان عن سعر أو موعد طرح تجاري ما يضعه في إطار الاختبار والاستكشاف (لينوفو)

قيود عملية وأسئلة مفتوحة

كما هو الحال مع العديد من النماذج المفاهيمية، تظل مسألة الجدوى العملية مطروحة. تشير تقارير أولية إلى أن الجهاز مزود ببطارية بسعة 33 واط/ساعة. ورغم أن هذه السعة قد تكون كافية للاستخدام التقليدي، فإن تشغيل شاشتين «OLED» في الوقت نفسه قد يؤثر على عمر البطارية. كما أن بعض التكوينات، خاصة عند استخدام الشاشة الثانية بشكل مستقل، قد تتطلب حلول دعم ميكانيكية قوية لضمان الاستقرار والراحة.

لم تعلن «لينوفو» عن سعر أو موعد طرح في الأسواق، ما يؤكد أن المشروع لا يزال في مرحلة الاستكشاف. وغالباً ما تستخدم الأجهزة المفاهيمية لاختبار الأفكار وقياس ردود الفعل قبل دمج بعض العناصر في منتجات مستقبلية.

ماذا يعني وصفه بـ«AI PC»؟

يُدرج الجهاز ضمن محفظة «لينوفو» المرتبطة بالحوسبة المعززة بالذكاء الاصطناعي. ومع ذلك، لم تُعرض تفاصيل موسعة حول قدرات ذكاء اصطناعي متقدمة على الجهاز نفسه أو حالات استخدام محددة مرتبطة به. ويبدو أن التركيز في «MWC» انصب أكثر على قابلية التكيف في العتاد (الهاردوير) مقارنة بإبراز قدرات معالجة ذكاء اصطناعي نوعية.

وهنا يبرز سؤال أوسع في الصناعة: في عصر تتزايد فيه أدوات الذكاء الاصطناعي لدعم الكتابة والتحليل والأتمتة، هل المرحلة المقبلة من الحوسبة تُعرَّف فقط بقوة المعالجة، أم بقدرة الأجهزة على التكيف مع أنماط عمل متغيرة؟ فالمساحات المتعددة للشاشة باتت عنصراً محورياً في بيئات الإنتاجية المدعومة بالذكاء الاصطناعي.

التحديات العملية مثل سعة البطارية واستقرار بعض التكوينات تثير تساؤلات حول قابلية التوسع الفعلي (لينوفو)

الحوسبة المعيارية في سياق أوسع

لا يأتي هذا المفهوم من فراغ. فقد تبنّت شركات مثل «Framework» نهج الأجهزة القابلة للترقية والإصلاح، بينما جربت شركات أخرى تصاميم مزدوجة الشاشة. تحاول «لينوفو» من خلال هذا المفهوم الجمع بين المنافذ القابلة للاستبدال، والشاشات القابلة للفصل، والتموضع ضمن فئة «AI PC» في منصة واحدة. يبقى السؤال ما إذا كانت هذه المقاربة قابلة للتوسع تجارياً. فالتصاميم المعيارية يجب أن توازن بين المرونة والمتانة وكفاءة الطاقة وسهولة الاستخدام. وإذا أضافت التعقيد بدلاً من حل المشكلات، فقد تبقى في نطاق التجارب المحدودة.

إشارة إلى تحولات أوسع

بغض النظر عن مصير هذا المفهوم في السوق، فإنه يعكس تحولاً في طريقة التفكير بشأن أجهزة الإنتاجية. فبعد سنوات ركزت فيها الابتكارات على المكونات الداخلية والتحسينات التدريجية، يبدو أن شكل الجهاز نفسه يعود ليكون مجالاً للتجريب. في معرض «MWC 2026»، قد لا يكون النقاش الأهم حول السرعة فقط، بل حول المرونة وقابلية التكيف. وهما عاملان قد يحددان شكل الحوسبة الشخصية في السنوات المقبلة.


هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
TT

هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

مع تسارع تبنّي الذكاء الاصطناعي في السعودية عبر قطاعات حيوية تشمل المالية والخدمات الحكومية والبنية التحتية الذكية واللوجيستيات، يبرز التعافي السيبراني كتحدٍّ أقل ظهوراً لكنه أكثر حساسية.

استراتيجية المملكة في الذكاء الاصطناعي ضمن «رؤية 2030» طموحة وممنهجة. لم يعد الذكاء الاصطناعي محصوراً في مشاريع تجريبية أو مختبرات ابتكار، بل أصبح جزءاً مدمجاً في الخدمات الموجهة للمواطنين، وأنظمة المعاملات ومنصات التأمين والصناعات المعتمدة على البيانات. لكن كلما ارتفع مستوى الترابط الرقمي، ارتفع معه مستوى التعرض للمخاطر. قد لا يكون العائق الحقيقي أمام توسّع الذكاء الاصطناعي هو القدرة الحاسوبية أو تطور النماذج، بل القدرة على استعادة الأنظمة بشكل نظيف، وإعادة بناء الثقة، والتحقق من سلامة البيانات على نطاق واسع بعد أي اضطراب.

في مؤتمر «SHIFT» الذي استضافته الرياض مؤخراً، لخّص دارين تومسون، نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»، خلال حديث خاص لـ«الشرق الأوسط»، الفارق الجوهري قائلاً: «الحماية تعني إنشاء نسخ من البيانات. أما القابلية للتعافي فتعني إثبات أنك قادر على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع».

دارين تومسون نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»

هذا التمييز يكتسب أهمية خاصة في بيئة تشير الأرقام فيها، حسب تومسون، إلى أن أكثر من 60 في المائة من الشركات في السعودية تعرضت لهجوم سيبراني كبير واحد على الأقل خلال الاثني عشر شهراً الماضية. في مثل هذا السياق، لا يكفي وجود نسخ احتياطية لضمان استمرارية الأعمال.

من النسخ الاحتياطي إلى المرونة الموحّدة

تطرح «Commvault» مفهوم «المرونة السيبرانية» باعتباره تعافياً موحداً يشمل البيانات والهوية والسحابة. لكن ماذا يعني ذلك عملياً؟

يوضح تومسون أن «المرونة الموحّدة تعني الانتقال من أدوات نسخ احتياطي وتعافٍ منفصلة إلى نموذج تشغيلي مستمر واحد يؤمّن البيانات والهوية والبيئات السحابية، ويخضعها للحَوْكمة، ويكشف التهديدات، ويستعيد الأنظمة ضمن إطار متكامل».

مع توسع المؤسسات السعودية في البيئات الهجينة، ومنصات البرمجيات كخدمة «SaaS»، وأحمال العمل المعتمدة على الذكاء الاصطناعي، تتزايد مستويات التعقيد، ومعها تتسع «النقاط العمياء» التي يستغلها المهاجمون. البيانات لم تعد مركزية، وسلاسل التدريب الآلي تعمل بصورة مستمرة، وأنظمة الهوية تتحكم في تفاعلات آلية بين الأنظمة.

يرى تومسون أن الحلول المجزأة لم تعد قادرة على مواكبة هذا الواقع، وأن المنهج القائم على منصة موحّدة خاضعة للسياسات هو ما يتيح رؤية شاملة للبيئة الرقمية بأكملها، وهو ما يفسر حسب قوله، تصنيف «Commvault» كشركة رائدة في تقرير «Gartner Magic Quadrant» لمنصات النسخ الاحتياطي وحماية البيانات لمدة 14 عاماً متتالية، في إشارة إلى «تنفيذ مستدام لقدرات التعافي على مستوى المؤسسات وفي بيئات معمارية متغيرة ومعقدة».

الفارق بين الحماية والتعافي يكمن في القدرة على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع (أدوبي)

الذكاء الاصطناعي يغيّر معادلة التعافي

صُمّمت نماذج التعافي التقليدية لبيئات تقنية مستقرة ومركزية تعتمد في الغالب على البنية التحتية داخل مقار الشركات. كانت دورات التعافي متوقعة نسبياً. أما اليوم، فقد تغيّر المشهد.

يقول تومسون إن «البيانات باتت تمتد عبر منصات متعددة السحابة، وبيئات (SaaS) ومحركات تحليل وسلاسل ذكاء اصطناعي تعمل في الزمن الحقيقي عبر معماريات موزعة. يجب أن تتطور بنية التعافي بالتوازي مع هذا التحول».

في السعودية، يُدمج الذكاء الاصطناعي في الخدمات الحكومية الرقمية، والبنية التحتية الذكية، والأنظمة المالية. ومع توسع الابتكار، ترتفع درجة الترابط بين الأنظمة. التعافي لم يعد يعني إعادة تشغيل تطبيق واحد، بل تنسيق استعادة البيانات وخدمات الهوية والإعدادات وضوابط الوصول عبر أنظمة مترابطة.

أحد الجوانب التي غالباً ما يُستهان بها هو الهوية الرقمية. يرى تومسون أن «استعادة البيانات وحدها لا تكفي إذا كانت ضوابط الوصول أو الإعدادات أو أنظمة الهوية قد تم اختراقها». ففي بيئات تعتمد على الذكاء الاصطناعي، تتحكم أنظمة الهوية في الوصول إلى خطوط البيانات وسلاسل الأتمتة، ما يجعلها عنصراً مركزياً في استعادة العمليات بأمان.

تجارب قطاعات حيوية مثل التأمين واللوجيستيات أظهرت أن المرونة القابلة للقياس والاختبار العملي شرط للاستمرارية (غيتي)

دروس من قطاعات حيوية

تظهر أهمية المرونة القابلة للقياس في قطاعات خاضعة لتنظيم عالٍ أو ذات حساسية تشغيلية. في حالة «نجم»، المزود الوطني لخدمات التأمين الذي يدعم 1.7 مليار سجل حوادث، أشار تومسون إلى أن المؤسسة تمكنت من تنفيذ استعادة كاملة خلال انقطاع حرج دون تعطيل الأعمال. كما انخفض زمن معالجة الحوادث المرتبطة بالهوية من أيام إلى دقائق. ويعلق قائلاً: «المرونة في الأنظمة الموجهة للمواطنين لا يمكن أن تعتمد على عمليات يدوية أو خطط نظرية. يجب أن تكون مؤتمتة، ومختبرة باستمرار، وقادرة على الأداء تحت ضغط حقيقي».

أما في حالة «SMSA Express»، فقد تم تبسيط منظومة المرونة السيبرانية عبر بيئات هجينة ومتعددة السحابة، ما أدى إلى خفض التكاليف الإجمالية بنسبة 25 في المائة وتقليص متطلبات التخزين بنسبة 35 في المائة، مع تحديد أهداف التعافي وتحقيقها بصورة متسقة. وفي الحالتين، كان العامل المشترك هو قابلية القياس والاختبار العملي. وبقول تومسون إنه «يجب أن تقلل الحماية التعقيد، لا أن تضيف إليه».

التعافي السيبراني لم يعد وظيفة تقنية فقط بل قضية استراتيجية ترتبط بالاستقرار الاقتصادي والثقة الوطنية (شاترستوك)

المرونة كقضية مجلس إدارة

لم يعد التعافي السيبراني مسألة تقنية بحتة. وفق استطلاع لـ«غارتنر» عام 2025، يرى 85 في المائة من الرؤساء التنفيذيين أن الأمن السيبراني عنصر حاسم لنمو الأعمال.

في السعودية، أصبحت المرونة مرتبطة مباشرة بالتعرض التنظيمي والمخاطر المالية واستمرارية الخدمات الحيوية. وباتت مجالس الإدارات تطرح أسئلة تتعلق بمدة الانقطاع المقبولة، وحجم التعرض المالي، وآليات اتخاذ القرار أثناء الأزمات.

إذا نجحت السعودية في توسيع نطاق الذكاء الاصطناعي دون استثمار موازٍ في بنية التعافي، فإن الخطر الأكثر واقعية قد لا يكون حادثاً منفرداً، بل اضطراباً متزامناً عبر قطاعات مترابطة.

الذكاء الاصطناعي أصبح جزءاً من أنظمة المعاملات المصرفية، وسلاسل الإمداد اللوجيستية، ومنصات الخدمات الحكومية. تعطل أحد المكونات قد يؤدي إلى تأثير متسلسل يشمل السيولة المالية، وثقة العملاء، واستمرارية الخدمات. ويحذر تومسون أنه «من دون خطط تعافٍ سيبراني مثبتة، تواجه المؤسسات خطر تعطل طويل، وخسائر مالية، وعقوبات تنظيمية، وتسرب بيانات. وعلى نطاق واسع، يتحول ذلك من أثر تجاري إلى مسألة مرونة وطنية واستقرار اقتصادي».

طموح السعودية في الذكاء الاصطناعي واضح، لكن سرعة الابتكار يجب أن تترافق مع سرعة مماثلة في تطوير بنية التعافي. في اقتصاد مترابط رقمياً، لم تعد الثقة في أنظمة الذكاء الاصطناعي تعتمد فقط على كفاءتها، بل على القدرة على استعادتها بثقة عند الحاجة.