«نتفليكس» تجمع المعلومات الشخصية لمشتركيها

ترصد عادات مشاهدة العروض وتقييم المحتوى

«نتفليكس» تجمع المعلومات الشخصية لمشتركيها
TT

«نتفليكس» تجمع المعلومات الشخصية لمشتركيها

«نتفليكس» تجمع المعلومات الشخصية لمشتركيها

إنّ ما «تملكه نتفليكس» من معلومات حول عاداتكم في مشاهدة التلفاز قد يفوق ما تتوقعونه بكثير، وفقا للخبراء.
وبالأرقام، تقدّم نتفليكس، الشركة العالمية التي تبث أفلامها وعروضها عبر الإنترنت في العالم، خدماتها لأكثر من 118 مليون مشترك في 190 بلدا، عبر بثّ أكثر من 140 مليون ساعة من الأفلام والمسلسلات في اليوم الواحد.
- تقصي المعلومات
أي نوع من المعلومات تجمع نتفليكس وتخزّن عن مستخدميها؟ تمّ تعديل تصريح نتفليكس الرسمي للخصوصية المعتمد حالياً آخر مرّة في يناير (كانون الثاني) 2017. وهو يتألف من نحو 3000 كلمة، تتناول في غالبها أمورا قد لا تهمّكم معرفتها. ولكنّ جزءا لا بأس به منها يركّز على نوع البيانات التي تحصل عليها نتفليكس وتخزّنها عن مشتركيها.
ويتألف هذا الجزء من ثلاثة مجالات هي:
- معلومات يقدمها المشتركون: الاسم، والبريد الإلكتروني، والعنوان، ووسيلة الدفع، ورقم الهاتف. كما تخزّن أيضا بيانات، مثل تقييم المحتوى الذي تقدّمونه (كأربع نجوم) أو المراجعات.
- المعلومات التي تجمعها نتفليكس تلقائياً: تتضمّن هذه المعلومات المنصّات التي تشاهدون نتفليكس عبرها (الجوال، الجهاز اللوحي، الكومبيوتر، التلفاز الذكي أو صندوق للعرض)، وعنوان بروتوكول الإنترنت (IP) - حتى تتعرف إلى الموقع الذي تسجلون دخولكم منه - تاريخ المشاهدة، واستفسارات البحث، والمدّة التي شاهدتم خلالها برنامجاً معيناً، والتفاعلات مع خدمة الزبائن.
وككثير من الشركات العاملة في الميدان الإلكتروني، فعندما تسجّلون دخولكم في نتفليكس عبر متصفح إلكتروني، تجمع خدمة البثّ أيضاً المعلومات المرتبطة بالتاريخ الإلكتروني كالكوكيز (ملفات تعريف الارتباط)، وملفات مراقبة سلوك المستخدم. وتقول نتفليكس إنّها تعتمد على مبدأ الإعلانات الربحية لاستهداف المستخدمين بإعلاناتها على أي مواقع إلكترونية أو تطبيقات أخرى، ولكنّها لا تسمح لطرف ثالث بالإعلان عبرها.
- معلومات من مصادر أخرى: تلفت نتفليكس إلى أنّها «قد تضيف على المعلومات المذكورة أعلاه معلومات تحصل عليها من مصادر أخرى، كمزوّدي البيانات الذين يعملون عبر شبكة الإنترنت وخارجها. وتفيد خدمة البثّ هذه بأنّ هذه المعلومات الإضافية قد تتضمّن بيانات ديموغرافية، وبيانات ربحية، وسلوكيات تصفّح الإنترنت. يمكن القول إنّ الكلمات التي تستخدمها نتفليكس لشرح سياسة الخصوصية التي تعتمدها فضفاضة، ولكنّها تتوافق والمعيار المعتمد من قبل شركات الخدمات الإلكترونية».
- مشاركة البيانات
- مع من تشارك نتفليكس هذه البيانات؟ يرد في تصريح الشركة حول الخصوصية أنّ نتفليكس تشارك المعلومات التي تحصل عليها «لأغراض محدودة» مع أطراف كمزوّدي الخدمات، وشركات الطرف الثالث المرتبطة بالعروض التسويقية، ومع المؤسسات المعنية بتطبيق القانون (عند الطلب). وتقول الشركة إنّها قد تقدّم عروضاً مشتركة أو برامج قد تتطلّب مشاركة المعلومات مع شركات طرف ثالث لخدمة زبائنها بشكل أفضل.
على سبيل المثال، كما تقول: «يو إس إيه توداي» تعمد بعض الشركات إلى تقديم اشتراك مجاني في نتفليكس إن سجّل المستخدم دخوله إليها عبر خدمات الإنترنت التي توفرها. في هذه الحالة، سيكون لديكم علاقة بنتفليكس بواسطة اشتراككم، وستكون لديكم علاقة أخرى منفصلة مع ذلك المزوّد، وبالتالي، سيكون استخدامهم للبيانات خاضعاً لشروط تلك العلاقة.
- ما هي الأمور التي تسمح نتفليكس للشركات الأخرى القيام بها للتصرف بمعلوماتك؟ تقول الشركة إنّها لا تبيع المعلومات حول أعضائها، وإنها لا تبيع إعلانات لشركات أخرى، ولا تسمح لمطورين طرف ثالث أن يعرضوا تطبيقاتهم عبر منصّتها. وتضيف نتفليكس في تصريح: «يرتكز عملنا على نموذج خدمة اشتراك تقدّم لكم توصيات خاصّة، لمساعدتكم في العثور على عروض وأفلام من مجال اهتمامكم».
- هل هناك طريقة ما لتحميل تاريخ المشاهدة الخاص بكم؟ ليس في الوقت الحالي. إذ تقول الشركة إنّها «تبحث عن وسائل إضافية ومتطورة لتؤمن لأعضائها وصولاً أسهل إلى المعلومات، من بينها تاريخ المشاهدة».
- وماذا عن حذف تاريخ نتفليكس والبدء من جديد؟ وماذا إن عبث أحد الأولاد في المنزل بالحساب وأعاث الفوضى في التوصيات الخاصة بكم؟ نعم، يمكنكم القيام بذلك. يمكنكم العثور على عناوين الأفلام والبرامج التي شاهدتموها على نتفليكس من خلال زيارة Netflix.com-ViewingActivity (أثناء استخدامكم لحسابكم)، كما يمكنكم الوصول إلى هذه الصفحة عبر صفحة حسابكم عبر نتفليكس.كوم. هكذا، ستظهر جميع العناوين التي تشاهدونها على صفحة نشاط المشاهدة، إلّا في حال اخترتم أنتم أن تخفوها. يمكنكم إخفاء عناوين الأفلام أو المسلسلات عبر النقر على رمز «X» بالقرب من العنوان.
- إذن، ما هي الأشياء التي يمكن الوصول إليها؟ سجّلوا دخولكم في حسابكم وانقروا على خيار «حسابك». تسمح لكم هذه الصفحة بالوصول إلى معلومات كالبريد الإلكتروني ووسيلة الدفع، وكشف بآخر الفواتير، معلومات حول خطة الاشتراك، وملفات شخصية، ونشاط المشاهدة، وآخر بروتوكول إلكتروني استخدم (متوفر أسفل نشاط المشاهدة)، وتصنيفات ومراجعات. في جميع الحالات تقريباً، يمكن العثور على معلومات الأعضاء عبر هذه الصفحة، بحسب نتفليكس. وفي حال كانت لديهم أي أسئلة حول معلوماتهم الشخصية، يمكن للأعضاء أن يتواصلوا مع نتفليكس عبر [email protected].
- هل يستطيع الزبون أن ينأى بنفسه عن تشارك الآخرين ببياناته؟ تستخدم نتفليكس ملفات تعرف الارتباط ومعرّفات الإعلانات لإيصال ووضع وسائلها الربحية في التسويق والإعلان.
يستطيع المستخدمون أن ينأوا بأنفسهم عن الإعلانات الربحية بالاعتماد على ملفات تحديد الارتباط عبر أداة «نتفليكس إيفيدون» وبالاعتماد على معرّفات الإعلانات (على هاتف أو جهاز لوحي) من خلال ضبط الإعدادات الصحيحة على الجهاز (التي تندرج عادة تحت عنواني «الخصوصية» أو «الإعلانات» في إعدادات الجوال). في الحالتين، يظلّ بإمكان المستخدمين أن يروا إعلانات نتفليكس، ولكنّها لن تستند إلى اهتماماتهم.
- «فيسبوك» يحصل على معلوماتكم حتى عندما لا تملكون حساباً فيه
> إنّ واحدة من أهمّ الوسائل التي يمكن لموقع التواصل الاجتماعي «فيسبوك» أن يجمع من خلالها معلومات عن شخص لم يسجّل دخوله فيها تحصل عندما يشارك شخص آخر تعرفونه ولديه حساب على «فيسبوك»، أو لائحة اتصالاته مع الخدمة، الأمر الذي يشجع «فيسبوك» مستخدميه على القيام به ليتمكّنوا من العثور على الأصدقاء بسهولة أكبر.
بذلك، وبأقلّ جهد ممكن، يمكن لفيسبوك أن يكتشف عنوان السكن، ورقم الهاتف، والبريد الإلكتروني، ويعرف بوضوح أيضاً أنكم تعرفون هوية الشخص الذي كشف لائحة اتصالاته.
قد يعمد الأصدقاء أيضاً إلى وسمكم بصور، فيبوحون، بقصد أو غير قصد، بتفاصيل أخرى كنتم تتمنون لو بقيت سرية.
وتعتبر المواقع التي تزورونها أيضاً وسيلة أخرى لتسريب المعلومات عبر «فيسبوك». ويشير مركز «فيسبوك» للمساعدة الإلكترونية إلى حقيقة مفادها أنّكم في حال سجّلتم خروجكم أو في حال كنتم لا تملكون حساباً على «فيسبوك» وزرتم موقع عبر الضغط على «إعجاب» أو أي نشاطات اجتماعية، قد يبادر متصفّحكم إلى تزويد «فيسبوك» «بمجموعة محدودة من المعلومات. ولأنكّم لم تسجّلوا دخولكم في (فيسبوك)، ستكون لديكم ملفات تعريف ارتباط أقلّ (ملفات بيانات صغيرة) من شخص سجّل دخوله في المنصّة. وككثير من المواقع الإلكترونية، تتلقى معلومات حول الصفحة الإلكترونية التي زرتموها، والتاريخ والتوقيت، وغيرها من المعلومات المرتبطة بتسجيل الدخول. نسجّل هذه المعلومات للمساعدة في تحسين منتجاتنا».


مقالات ذات صلة

تقرير «CIES»: الهلال الرابع عالمياً بصافي 195 مليون يورو

رياضة سعودية اقتحم الهلال المركز الرابع عالمياً بصافي إنفاق بلغ 195 مليون يورو (نادي الهلال)

تقرير «CIES»: الهلال الرابع عالمياً بصافي 195 مليون يورو

تصدر نادي آرسنال الإنجليزي قائمة أكثر الأندية إنفاقاً صافياً في سوق الانتقالات خلال آخر نافذتين مرتبطتين بموسم 2025 - 2026.

«الشرق الأوسط» (الرياض)
رياضة سعودية كريستوف غالتييه (الشرق الأوسط)

غالتييه: «القادسية» يشبه الأندية الأوروبية

قال غالتييه، مدرب فريق نيوم، إن مباراة القادسية صعبة للغاية؛ كون المنافس يمتلك نظاماً تدريبياً مميزاً ولديه البنية التحتية المشابهة للأندية الأوروبية.

حامد القرني (تبوك)
رياضة سعودية غالتييه مدرب نيوم (الشرق الأوسط)

غالتييه: عرض الهلال لبوابري كان مغرياً لنيوم

ركّز كريستوف غالتييه مدرب فريق نيوم في مستهل حديثه بالمؤتمر الصحافي على ملف انتقال اللاعب سايمون بوابري.

حامد القرني (تبوك)
رياضة سعودية غالتييه امتدح أداء لاعبيه أمام ضمك (تصوير: عدنان مهدلي)

غالتييه: كنت غاضباً... ولاعبو نيوم فهموا رسالتي

أكد الفرنسي كريستوف غالتييه مدرب نيوم أهمية الفوز الذي حققه فريقه على ضمك، مشيراً إلى أن الانتصار يمثل نقطة انطلاق جديدة بعد سلسلة من النتائج السلبية.

حامد القرني (تبوك)
رياضة سعودية المصارع السعودي بدر سحلي أعلن قدومه إلى الحلبات العالمية (الشرق الأوسط)

«فهد طويق»... من نيوم إلى حلبات المصارعة العالمية

قدّم المستشار تركي آل الشيخ، رئيس مجلس إدارة الهيئة العامة للترفيه، دعمه وتشجيعه للمصارع السعودي بدر سحلي.

«الشرق الأوسط» (الرياض )

هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
TT

هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

مع تسارع تبنّي الذكاء الاصطناعي في السعودية عبر قطاعات حيوية تشمل المالية والخدمات الحكومية والبنية التحتية الذكية واللوجيستيات، يبرز التعافي السيبراني كتحدٍّ أقل ظهوراً لكنه أكثر حساسية.

استراتيجية المملكة في الذكاء الاصطناعي ضمن «رؤية 2030» طموحة وممنهجة. لم يعد الذكاء الاصطناعي محصوراً في مشاريع تجريبية أو مختبرات ابتكار، بل أصبح جزءاً مدمجاً في الخدمات الموجهة للمواطنين، وأنظمة المعاملات ومنصات التأمين والصناعات المعتمدة على البيانات. لكن كلما ارتفع مستوى الترابط الرقمي، ارتفع معه مستوى التعرض للمخاطر. قد لا يكون العائق الحقيقي أمام توسّع الذكاء الاصطناعي هو القدرة الحاسوبية أو تطور النماذج، بل القدرة على استعادة الأنظمة بشكل نظيف، وإعادة بناء الثقة، والتحقق من سلامة البيانات على نطاق واسع بعد أي اضطراب.

في مؤتمر «SHIFT» الذي استضافته الرياض مؤخراً، لخّص دارين تومسون، نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»، خلال حديث خاص لـ«الشرق الأوسط»، الفارق الجوهري قائلاً: «الحماية تعني إنشاء نسخ من البيانات. أما القابلية للتعافي فتعني إثبات أنك قادر على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع».

دارين تومسون نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»

هذا التمييز يكتسب أهمية خاصة في بيئة تشير الأرقام فيها، حسب تومسون، إلى أن أكثر من 60 في المائة من الشركات في السعودية تعرضت لهجوم سيبراني كبير واحد على الأقل خلال الاثني عشر شهراً الماضية. في مثل هذا السياق، لا يكفي وجود نسخ احتياطية لضمان استمرارية الأعمال.

من النسخ الاحتياطي إلى المرونة الموحّدة

تطرح «Commvault» مفهوم «المرونة السيبرانية» باعتباره تعافياً موحداً يشمل البيانات والهوية والسحابة. لكن ماذا يعني ذلك عملياً؟

يوضح تومسون أن «المرونة الموحّدة تعني الانتقال من أدوات نسخ احتياطي وتعافٍ منفصلة إلى نموذج تشغيلي مستمر واحد يؤمّن البيانات والهوية والبيئات السحابية، ويخضعها للحَوْكمة، ويكشف التهديدات، ويستعيد الأنظمة ضمن إطار متكامل».

مع توسع المؤسسات السعودية في البيئات الهجينة، ومنصات البرمجيات كخدمة «SaaS»، وأحمال العمل المعتمدة على الذكاء الاصطناعي، تتزايد مستويات التعقيد، ومعها تتسع «النقاط العمياء» التي يستغلها المهاجمون. البيانات لم تعد مركزية، وسلاسل التدريب الآلي تعمل بصورة مستمرة، وأنظمة الهوية تتحكم في تفاعلات آلية بين الأنظمة.

يرى تومسون أن الحلول المجزأة لم تعد قادرة على مواكبة هذا الواقع، وأن المنهج القائم على منصة موحّدة خاضعة للسياسات هو ما يتيح رؤية شاملة للبيئة الرقمية بأكملها، وهو ما يفسر حسب قوله، تصنيف «Commvault» كشركة رائدة في تقرير «Gartner Magic Quadrant» لمنصات النسخ الاحتياطي وحماية البيانات لمدة 14 عاماً متتالية، في إشارة إلى «تنفيذ مستدام لقدرات التعافي على مستوى المؤسسات وفي بيئات معمارية متغيرة ومعقدة».

الفارق بين الحماية والتعافي يكمن في القدرة على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع (أدوبي)

الذكاء الاصطناعي يغيّر معادلة التعافي

صُمّمت نماذج التعافي التقليدية لبيئات تقنية مستقرة ومركزية تعتمد في الغالب على البنية التحتية داخل مقار الشركات. كانت دورات التعافي متوقعة نسبياً. أما اليوم، فقد تغيّر المشهد.

يقول تومسون إن «البيانات باتت تمتد عبر منصات متعددة السحابة، وبيئات (SaaS) ومحركات تحليل وسلاسل ذكاء اصطناعي تعمل في الزمن الحقيقي عبر معماريات موزعة. يجب أن تتطور بنية التعافي بالتوازي مع هذا التحول».

في السعودية، يُدمج الذكاء الاصطناعي في الخدمات الحكومية الرقمية، والبنية التحتية الذكية، والأنظمة المالية. ومع توسع الابتكار، ترتفع درجة الترابط بين الأنظمة. التعافي لم يعد يعني إعادة تشغيل تطبيق واحد، بل تنسيق استعادة البيانات وخدمات الهوية والإعدادات وضوابط الوصول عبر أنظمة مترابطة.

أحد الجوانب التي غالباً ما يُستهان بها هو الهوية الرقمية. يرى تومسون أن «استعادة البيانات وحدها لا تكفي إذا كانت ضوابط الوصول أو الإعدادات أو أنظمة الهوية قد تم اختراقها». ففي بيئات تعتمد على الذكاء الاصطناعي، تتحكم أنظمة الهوية في الوصول إلى خطوط البيانات وسلاسل الأتمتة، ما يجعلها عنصراً مركزياً في استعادة العمليات بأمان.

تجارب قطاعات حيوية مثل التأمين واللوجيستيات أظهرت أن المرونة القابلة للقياس والاختبار العملي شرط للاستمرارية (غيتي)

دروس من قطاعات حيوية

تظهر أهمية المرونة القابلة للقياس في قطاعات خاضعة لتنظيم عالٍ أو ذات حساسية تشغيلية. في حالة «نجم»، المزود الوطني لخدمات التأمين الذي يدعم 1.7 مليار سجل حوادث، أشار تومسون إلى أن المؤسسة تمكنت من تنفيذ استعادة كاملة خلال انقطاع حرج دون تعطيل الأعمال. كما انخفض زمن معالجة الحوادث المرتبطة بالهوية من أيام إلى دقائق. ويعلق قائلاً: «المرونة في الأنظمة الموجهة للمواطنين لا يمكن أن تعتمد على عمليات يدوية أو خطط نظرية. يجب أن تكون مؤتمتة، ومختبرة باستمرار، وقادرة على الأداء تحت ضغط حقيقي».

أما في حالة «SMSA Express»، فقد تم تبسيط منظومة المرونة السيبرانية عبر بيئات هجينة ومتعددة السحابة، ما أدى إلى خفض التكاليف الإجمالية بنسبة 25 في المائة وتقليص متطلبات التخزين بنسبة 35 في المائة، مع تحديد أهداف التعافي وتحقيقها بصورة متسقة. وفي الحالتين، كان العامل المشترك هو قابلية القياس والاختبار العملي. وبقول تومسون إنه «يجب أن تقلل الحماية التعقيد، لا أن تضيف إليه».

التعافي السيبراني لم يعد وظيفة تقنية فقط بل قضية استراتيجية ترتبط بالاستقرار الاقتصادي والثقة الوطنية (شاترستوك)

المرونة كقضية مجلس إدارة

لم يعد التعافي السيبراني مسألة تقنية بحتة. وفق استطلاع لـ«غارتنر» عام 2025، يرى 85 في المائة من الرؤساء التنفيذيين أن الأمن السيبراني عنصر حاسم لنمو الأعمال.

في السعودية، أصبحت المرونة مرتبطة مباشرة بالتعرض التنظيمي والمخاطر المالية واستمرارية الخدمات الحيوية. وباتت مجالس الإدارات تطرح أسئلة تتعلق بمدة الانقطاع المقبولة، وحجم التعرض المالي، وآليات اتخاذ القرار أثناء الأزمات.

إذا نجحت السعودية في توسيع نطاق الذكاء الاصطناعي دون استثمار موازٍ في بنية التعافي، فإن الخطر الأكثر واقعية قد لا يكون حادثاً منفرداً، بل اضطراباً متزامناً عبر قطاعات مترابطة.

الذكاء الاصطناعي أصبح جزءاً من أنظمة المعاملات المصرفية، وسلاسل الإمداد اللوجيستية، ومنصات الخدمات الحكومية. تعطل أحد المكونات قد يؤدي إلى تأثير متسلسل يشمل السيولة المالية، وثقة العملاء، واستمرارية الخدمات. ويحذر تومسون أنه «من دون خطط تعافٍ سيبراني مثبتة، تواجه المؤسسات خطر تعطل طويل، وخسائر مالية، وعقوبات تنظيمية، وتسرب بيانات. وعلى نطاق واسع، يتحول ذلك من أثر تجاري إلى مسألة مرونة وطنية واستقرار اقتصادي».

طموح السعودية في الذكاء الاصطناعي واضح، لكن سرعة الابتكار يجب أن تترافق مع سرعة مماثلة في تطوير بنية التعافي. في اقتصاد مترابط رقمياً، لم تعد الثقة في أنظمة الذكاء الاصطناعي تعتمد فقط على كفاءتها، بل على القدرة على استعادتها بثقة عند الحاجة.


«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
TT

«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)

كشفت شركة «أبل» عن هاتف «آيفون 17 إي» إلى جانب الجيل الجديد من «آيباد إير» المزود بمعالج «إم 4»، في تحديث مزدوج يستهدف تعزيز الأداء وكفاءة استهلاك الطاقة، مع الإبقاء على فلسفة تصميم مألوفة في بعض الجوانب، لا سيما فيما يتعلق بالشاشة.

«آيفون 17 إي»... أداء متقدم ضمن تصميم تقليدي

يأتي «iPhone 17e» بشاشة قياس 6.1 بوصة من نوع «سوبر ريتينا إكس دي آر» مع طبقة حماية «سيراميك شيلد 2». ويعمل بتردد تحديث يبلغ 60 هرتز للشاشة، دون اعتماد معدل تحديث مرتفع، وهو ما يضعه تقنياً دون فئة الأجهزة التي تدعم 120 هرتز.

ويحافظ الجهاز على التصميم السابق للشاشة (النوتش)، ما أثار نقاشاً بين المستخدمين حول حداثة التصميم مقارنة ببعض المنافسين الذين اتجهوا إلى حلول الكاميرا أسفل الشاشة أو الفتحات الأصغر.

يتوفر بالألوان الأسود والأبيض والوردي (أبل)

معالج «إيه 19» ومودم «سي 1 إكس»

يعتمد الهاتف على معالج «إيه 19» المصنّع بتقنية ثلاثة نانومتر، والمزوّد بوحدة معالجة مركزية سداسية النوى (نواتان للأداء العالي وأربع نوى للكفاءة)، إلى جانب وحدة معالجة رسومية رباعية النوى في نسخة «آيفون 17 إي». ويوفر المعالج تحسناً ملحوظاً في الأداء وكفاءة أعلى في استهلاك الطاقة.

كما يضم الجهاز مودم «سي 1 إكس» الذي يتيح سرعات اتصال أعلى وكفاءة أفضل في إدارة الطاقة، مع دعم شبكات الجيل الخامس.

كاميرا خلفية واحدة بدقة 48 ميغابكسل مع تقريب 2x (أبل)

كاميرا واحدة بدقة 48 ميغابكسل

يضم «آيفون 17 إي» كاميرا خلفية واحدة بدقة 48 ميغابكسل، تدعم التقريب البصري حتى مرتين عبر المعالجة من المستشعر نفسه، دون وجود عدسة تقريب منفصلة أو عدسة واسعة إضافية. أما الكاميرا الأمامية فهي بعدسة واحدة مخصصة لصور السيلفي ومكالمات الفيديو.

البطارية والشحن والاتصال الفضائي

تشير «أبل» إلى أن البطارية توفر استخداماً يدوم طوال اليوم، مع دعم الشحن السريع حتى 50 في المائة خلال 30 دقيقة عبر منفذ «يو إس بي - سي»، إضافة إلى دعم الشحن اللاسلكي حتى 15 واط وتقنية الشحن المغناطيسي. كما يدعم الهاتف ميزة الاتصال عبر الأقمار الصناعية لإرسال رسائل الطوارئ في حال عدم توفر شبكة خلوية.

بطارية تدوم يوماً كاملاً مع شحن سريع و«MagSafe» (أبل)

السعات والأسعار

تبدأ سعات التخزين من 256 غيغابايت، مع توفر سعات أعلى. ويبدأ السعر من نحو 2799 ريالاً سعودياً.

ويبدأ الطلب المسبق في 4 مارس (آذار)، على أن يتوفر رسمياً في الأسواق في 11 مارس.

«آيباد إير» بمعالج «إم 4»... قفزة في الأداء

وفي خطوة موازية، كشفت «أبل» عن تحديث «آيباد إير» بمعالج «إم 4»، ليقترب أكثر من فئة الأجهزة الاحترافية من حيث الأداء.

الشاشة والمقاسات

يتوفر الجهاز بمقاسين: 11 بوصة و13 بوصة، بشاشة «ليكويد ريتينا»، مع تردد تحديث يبلغ 60 هرتز، دون دعم معدل التحديث المرتفع.

«آيباد إير» بمعالج «إم 4» وشاشة 11 و13 بوصة ومعالج «إم 4» و«واي فاي 7» (أبل)

الأداء والذاكرة

يوفر معالج «إم 4» تحسناً ملحوظاً في سرعة المعالجة والأداء الرسومي، إلى جانب كفاءة أعلى في استهلاك الطاقة، ما يجعله مناسباً لمهام تحرير الصور والفيديو والتطبيقات الإنتاجية. وتصل سعات التخزين إلى واحد تيرابايت.

الاتصال والملحقات

يدعم الجهاز معيار «واي فاي 7»، كما تتوفر نسخ تدعم الاتصال الخلوي. ويتوافق مع قلم «أبل بنسل برو» ولوحة المفاتيح «ماجيك كيبورد».

الأسعار

يبدأ سعر نسخة 11 بوصة من نحو 2699 ريالاً سعودياً، فيما تبدأ نسخة 13 بوصة من قرابة 3699 ريالاً سعودياً.

ويبدأ الطلب المسبق في 4 مارس، مع طرح رسمي في 11 مارس.

يتوفر بالألوان الأزرق والبنفسجي وضوء النجوم والرمادي الفضائي (أبل)

بين الأداء والتصميم

يعكس إطلاق «آيفون 17 إي» و«آيباد إير» بمعالج «إم 4» توجهاً واضحاً من «أبل» نحو تعزيز الأداء الداخلي والاتصال، مع استمرار اعتماد تصميم شاشة تقليدي وتردد تحديث قياسي يبلغ 60 هرتز في هذه الفئة. وبينما تقدم الأجهزة تحسينات تقنية ملموسة في المعالجة والكفاءة، يبقى تصميم الشاشة وعدد الكاميرات من أبرز نقاط النقاش بين المتابعين في سوق يشهد منافسة متسارعة من حيث الابتكار الشكلي والتقني.


من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا

من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا
TT

من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا

من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا

يبدو أننا دخلنا عصر الحرب بالذكاء الاصطناعي الذي لطالما حذَّرتنا منه الأفلام. وبعض هذا -بلا شك- يحدث منذ سنوات؛ إذ تدار معظم الحروب بالفعل عبر الطائرات المُسيَّرة، وتُجري الجيوش حول العالم الآن محاكاة عالية الدقة للتخطيط للهجمات المحتملة؛ بل ويستخدم بعض الجنود نظم الواقع الافتراضي. ويتنافس جيل جديد من شركات تكنولوجيا الدفاع على حصته من مجمع الصناعات العسكرية.

برامج الدردشة الآلية في العمليات القتالية والعسكرية

لكن بات من الواضح الآن أن مسؤولي الدفاع يتجهون إلى برامج الدردشة الآلية في العمليات القتالية والعسكرية الجادة، بما في ذلك العمليات التي تهدف إلى القبض على رؤساء الدول؛ بل وحتى اغتيالهم.

برنامج «كلود» وُظِّف لاصطياد القادة

وقد تجلَّى ذلك في وقت سابق من هذا العام، عندما شنت الولايات المتحدة عملية للقبض على نيكولاس مادورو، الرئيس الفنزويلي آنذاك، والمحتجز حالياً لدى السلطات الفيدرالية. كان هذا صحيحاً أيضاً في 28 فبراير (شباط)، عندما شنّ الجيش الأميركي بالتعاون مع الجيش الإسرائيلي هجوماً واسع النطاق على النظام الإيراني، وأسفر عن مقتل المرشد الأعلى للبلاد، آية الله علي خامنئي.

في كلتا العمليتين، استُخدمت مجموعة «كلود» من نماذج اللغة الضخمة التي طوَّرها مختبر «أنثروبيك» الرائد في مجال الذكاء الاصطناعي.

بيانات هائلة من نظم الاستشعار والمراقبة

كيف وصلنا إلى هنا؟ سعى الجيش الأميركي على مدى عقود إلى تطوير أدوات تكنولوجية متطورة. وقد مكّنته منصات الاستشعار والمراقبة الحديثة من جمع كميات هائلة من البيانات، واستخدامها أساساً لنماذج خوارزمية جديدة.

تاريخ التطويرات العسكرية

لطالما كان تعريف الذكاء الاصطناعي مرناً، ولكن حتى في العقد الأول من الألفية الثانية، كانت مجموعات بحثية مثل «داربا» (وكالة مشاريع البحوث الدفاعية المتقدمة) تُجري مشاريع في مجال المركبات الروبوتية والذاتية القيادة. كما دعمت المنظمات العسكرية الجهود المبكرة لاستخدام التعلُّم الآلي.

أصبح توجُّه الجيش نحو الذكاء الاصطناعي رسمياً أكثر في عام 2017، عندما أعلنت وزارة الدفاع عن مشروع «مافن»، وهو جهد يهدف إلى تبسيط منصات البيانات العسكرية، وإنشاء بنية تحتية لنشر الخوارزميات والتقنيات المتقدمة الأخرى، بما في ذلك الرؤية الحاسوبية واكتشاف الأجسام في ساحة المعركة.

في عام 2018، أنشأت القوات المسلحة الأميركية مكتب الذكاء الاصطناعي المشترك لمركزة عملها على التقنيات الناشئة. وتحول هذا المكتب لاحقاً إلى مكتب رئيس قسم التحول الرقمي والذكاء الاصطناعي الذي يهدف إلى «تسريع» تبني الذكاء الاصطناعي في جميع فروع الجيش.

توظيف الأدوات الذكية في أحداث عنيفة

ما يجعل هذه اللحظة تبدو غريبة، هو أن الجيش يبدو وكأنه يستخدم أدوات الذكاء الاصطناعي نفسها التي يستخدمها المستهلكون العاديون، ولكن في سياقات أكثر عنفاً. ولأن هذه الأدوات مألوفة جداً، فمن السهل تخيل الجيش يستخدمها بالطريقة العفوية والسريعة نفسها التي نستخدمها بها.

ربما -كما افترض أحد مستخدمي الإنترنت- كتب أحدهم في وزارة الدفاع الأميركية إلى «كلود» ببساطة: «(كلود)، اختَطِفْ ديكتاتور فنزويلا... لا تخطئ»، تماماً كما نطلب منه الرد على بريد إلكتروني آخر.

سألت «كلود» عن دوره فأجاب بالنفي!

للعلم، عندما سألت «كلود» عن دوره في هذه العمليات، نفى أي تورط: «لم أساعد في أي من هذه العمليات»، هكذا أخبرني برنامج الدردشة الآلي. «أنا (كلود)، مساعد ذكاء اصطناعي من صنع شركة (أنثروبيك). ليس لدي قدرات عملياتية، ولا أتدخل في شؤون العالم، وليس لي أي دور في العمليات الجيوسياسية أو السرية من أي نوع».

شعبية «كلود» العسكرية

مع ذلك، نعلم أن «كلود» استُخدم في عمليات حديثة، حتى وإن كان الذكاء الاصطناعي على الأرجح يقوم بشيء أكثر تعقيداً بكثير من مجرد الاستجابة لطلب عابر. هناك كثير من التساؤلات حول كيفية استخدام «كلود» تحديداً في عملية فنزويلا، وكيف يُستخدم بالفعل في الحرب الحالية مع إيران. ولكننا نعلم أن «كلود» يحظى بشعبية كبيرة داخل الجيش، وفي جميع أنحاء الحكومة.

أخبرني مسؤولون سابقون في وزارة الدفاع الأميركية متخصصون في الذكاء الاصطناعي، وموظفون في شركة «بالانتير» (الدفاعية) الأسبوع الماضي، أن هذه الأداة تعمل بالتوازي مع برنامج «مافن»، البرنامج الرائد للذكاء الاصطناعي في الجيش. ونعلم أيضاً أنه -على الأقل خلال عملية اختطاف مادورو- تم الوصول إلى تقنية «أنثروبيك» من خلال خدمة سرية مُقدمة للجيش عبر «بالانتير». على الأرجح، كان الأمر أكثر تعقيداً بكثير من مجرد تكليف «كلود» بوضع خطة هجوم وتنفيذها.

دخول نظم جديدة

رغم الجهود المتواصلة للحكومة الفيدرالية لإزالة تقنية «أنثروبيك» من أنظمتها، لا توجد أي مؤشرات على أن الوكالة قد تخلت عن أنظمة التعلم الآلي القائمة على التعلم. وقد فازت شركتا «أوبن إيه آي» و«إكس إيه آي» بعقود ضخمة مع وزارة الدفاع. ففي الأسبوع الماضي، وقَّعت الشركتان اتفاقيات تسمح باستخدام تقنياتهما في أنظمة سرية. ويخبرني موظف سابق في شركة «بالانتير» أن ربط تقنية من هاتين الشركتين بأنظمة وزارة الدفاع قد يكون بسيطاً، مثل ربطها عبر واجهة برمجة التطبيقات. كما تحتفظ وزارة الدفاع بمورد مخصص للذكاء الاصطناعي التوليدي يُسمى «GenAI.mil».

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».