توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني

مراقبة خصائص الأجهزة المتنوعة بهدف رصد وتقفي آثار مستخدميها

توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني
TT

توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني

توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني

إذا كان هناك درس واحد لا بدّ من تعلّمه عن الخصوصية الرقمية، فإنه سيكون... أنه لا يمكننا الشعور بالراحة دائماً، إذ حتى لو أحكمنا أمن بياناتنا، بحيث لا يتمّ تعقبنا إلكترونياً، لن تعجز صناعة الإعلانات الإلكترونية عن التوصل إلى طرق جديدة لمراقبة نشاطنا الرقمي.
وكذلك أيضاً تصاعد ما يعرف بـ«البصمة» الرقمية التي يشير إليها الخبراء على أنّها الجيل المقبل من تقنيات التعقّب.

بصمة إلكترونية
ولكن ما هي «البصمة» fingerprinting؟ تعتمد هذه التقنية على مراقبة الخصائص الكثيرة الموجودة في الأجهزة المحمولة أو الكومبيوتر، كدقة عرض الشاشة والنظام التشغيلي والإصدار، ثم بعد ذلك توضيب هذه المعلومات بهدف رصدكم ومراقبتكم في أثناء تصفّحكم للشبكة واستخدام التطبيقات. وبعد التعرّف على ما يكفي من خصائص الجهاز، تُطبق النظرية، ويصبح بالإمكان جمع البيانات في ملف شخصي يساعد في تحديد هويتكم بالطريقة التي تحدّدها بها بصمة الإصبع.
كشف بيتر دولانجسكي، مسؤول المنتجات في محرّك «موزيلا فايرفوكس» الذي يدرس موضوع «البصمة»، أن «جمع القدر الكافي من هذه الخصائص بعضها مع بعض يؤدي إلى صنع رمز شريطي قابل للتعريف بدقّة، وبشكل متفرد».
أمّا الخبر السيئ، فهو أنّ التقنية تعمل بشكل غير مرئي في خلفية التطبيقات والمواقع الإلكترونية، مما يصعّب رصدها ومكافحتها أكثر من سلفها، أي وجود ملف تعريف الارتباط الموجود في محرّك البحث، الذي يلعب دور المتعقّب المزروع في أجهزتكم. هذا غير أنّ الحلول المستخدمة لحظر البصمة محدودة أيضاً.
واكتشف الباحثون المختصون في المجال الأمني أن تقنية البصمة كانت تستخدم في التعقّب قبل 7 سنوات، ولكن نادراً ما كانوا يناقشونها قبل اليوم. وكشفت شركة «موزيلا» أنّ نحو 3.5 في المائة فقط من المواقع الإلكترونية الشهيرة تستخدم هذه التقنية للتعقّب، مقارنة بـ1.6 في المائة عام 2016. وتجدر الإشارة إلى أنّ عدداً غير معروف من التطبيقات الخلوية تستخدمها أيضاً.

استهداف المستخدمين
ولكن جميع ما ذكر أعلاه ليس سبباً للذعر، بل للقلق. فمع ازدياد شعبية تقنية بصمة للتعقّب، إليكم ما يجب أن تعرفوه عنها، وما يمكنكم أن تفعلوه.
• كيف وصلنا إلى هنا؟ في السنوات القليلة الماضية، قدّمت شركات التقنية العملاقة، كـ«آبل» و«موزيلّا»، وسائل حماية قوية للخصوصية وضعتها داخل محرّكات بحثها. وقد تمّ تزويد محرّكي «سفاري» و«فايرفوكس» بحاجب للمتعقّبات، لمنع المعلنين من تعقّب المستخدمين على شبكة الإنترنت، وخدمة الإعلانات المستهدِفة. وساهم هذا الأمر في إحباط وسائل التعقّب التقليدية، كملفات تعريف الارتباط والبيكسلات المدمجة في أزرار التواصل الاجتماعي.
ولأّن كثيراً من هذه التقنيات تعرّض للحجب بشكل تلقائي، توجّه المعلنون إلى البحث عن طريقة مختلفة لتعقّب الناس.
• كيف تعمل تقنية «البصمة»؟ في اللغة التقنية، تستفيد البصمة من فكرة أساسية، وهي أن التطبيقات والمواقع الإلكترونية تتواصل مع أجهزتنا.
عندما تتصفّحون الفضاء الإلكتروني، يزوّد محرّك بحثكم المواقع الإلكترونية تلقائياً ببعض المعلومات حول أجهزتكم. هذا الأمر يعود بجزء منه إلى حاجة المواقع الإلكترونية لمعرفة تفاصيل، مثل دقة شاشتكم، لتتمكّن من تحميل صفحة معيّنة بحجم النافذة الصحيح.
الأمر نفسه يحصل عندما تحمّلون تطبيقاً ما، إذ يشارك نظام الهاتف التشغيلي بعض المعلومات الخاصة بالجهاز مع التطبيق. وهذا الأمر يعود بجزء منه إلى حاجة الهاتف لمعرفة أي نوع من الهواتف تستخدمون، ليتوافق مع سرعة المعالج وحجم الشاشة.
وتتضمّن الأجهزة بعض الضوابط التي تتحكّم بهذه البيانات التي تحصل عليها التطبيقات والمواقع الإلكترونية. على هواتف «آيفون» و«آندرويد» مثلاً، عليكم منح الإذن لأي تطبيق ليتمكّن من الحصول على بيانات الموقع أو الكاميرا أو الميكروفون. وينطبق هذا الأمر نفسه على كثير من محركات البحث التي تتطلّب بدورها إذنكم قبل تمكين أي موقع إلكتروني من الوصول إلى أجهزة الاستشعار هذه.
ولكنّ البصمة تجمع بهدوء وسلاسة خصائص حميدة عادة ما تتمّ مشاركتها بشكل تلقائي لضمان عمل التطبيقات والمواقع الإلكترونية بالشكل الصحيح.
وبعد جمع الكمّ الكافي من البيانات، تتحوّل البصمة إلى أداة شديدة الفعالية. وفي دراسة أجريت العام الماضي في فرنسا، وجد الباحثون أنّ نحو ثلث البصمات الرقمية التي جمعوها تميّزت بالفرادة، ولهذا السبب تمكّنوا من تحديد هوية أصحابها. وفي عام 2017، اختبر باحثون من جامعتي ليهاي وواشنطن وسيلة للبصمة نجحت في تحديد هوية 99 في المائة من المستخدمين.
ويقول المدافعون عن الخصوصية إنّ البصمة وسيلة فاسدة، لأنها وعلى عكس ملفات تعريف الارتباط التي يستطيع الناس رؤيتها وحذفها، تحرم المستخدمين من فرصة تحديد مكانها، والسيطرة عليها وعلى نشاطها.
من جهتها، اعتبرت كيسي أوبنهايم، الرئيسة التنفيذية لشركة «ديسكونيكت» التي تطوّر أدوات حجب المتعقبات، أنّ «البصمة هي عبارة عن صندوق أسود حقيقي».

مجابهة الرصد
• ماذا يمكنكم أن تفعلوا؟ إن الحلول التي تتيح تعطيل عمل البصمة لا تزال جديدة نسبياً، وبعضها لا يزال في مرحلة التطوير. كما أنّ من الصعب معرفة ما إذا كانت هذه الوسائل فعالة أم لا، على اعتبار أن البصمة تعمل بشكل غير مرئي. ولكن الاستفادة من هذه الحلول سيمنحكم بعضاً من راحة البال، في حال كنتم تهتمون بخصوصيتكم.
وفيما يلي، ستتعرفون إلى بعض الحلول لتعطيل عمل البصمة في محركات البحث:
- يملك مستخدمو «آبل» بعض الوسائل الحمائية في محرّك «سفاري» للكومبيوتر والأجهزة المحمولة.
ولمستخدمي «آيفون» وأجهزة «ماك»، قدّمت شركة آبل آلية دفاعية ضدّ البصمة، دمجتها في محرّك بحث «سفاري» العام الماضي. وتساعد هذه الآلية على إظهار الهاتف والكومبيوتر على أنّهما جهاز واحد بالنسبة للموقع الإلكتروني، من خلال تزويده بالحدّ الأدنى من المعلومات التي يحتاجها للعمل بشكل صحيح (ففي حال كنتم مثلاً تستخدمون نظام تشغيل MacOS 10.14.5.، سيتلقى الموقع الإلكتروني من محرّك البحث معلومة تقول إنّكم تستخدمون MacOS 10.14).
وللاستفادة من هذا الدفاع، احرصوا على تشغيل إصدار حديث من أنظمة الآيفون والماك التشغيلية.
- محرّك «فايرفوكس» لمستخدمي آندرويد وويندوز. زوّدت شركة «موزيلّا» محرّك بحثها بأداة لتعطيل تقنية البصمة هذا العام، ولكن هذه الميزة، بحسب الشركة، قد تمنع محتوى بعض المواقع من التحميل، أو قد تحول دون إتمام العمليات المالية على مواقع التبضع، أي أنّها لا تعمل بشكل غيابي.
ولكنّ «موزيلّا» أكّدت أنّها تحرز تقدّماً في تطوير هذه الأداة، وتتوقّع حجب البصمة بشكل غيابي في الإصدارات المقبلة. وفي الوقت الحالي، يمكنكم تشغيل الميزة من خلال فتح تفضيلات محرّك البحث، والنقر على صفحة الخصوصية والأمن، واختيار «تخصيص»، ووضع علامة إلى جانب خيار «البصمات».
- أمّا «غوغل»، فقد أعلنت هذا العام أنّها تخطّط لتزويد محرّكها «كروم» بدفاع مضادّ للبصمة، ولكنّها لم تحدّد موعداً لإطلاق الميزة.
- تحميل برامج مساعدة في محركات البحث الأخرى. تقدّم شركة «ديسكونكت» Disconnect حاجباً للمتعقبات لمحركات البحث التي تتضمن وسائل حماية من البصمة. هذا الحاجب هو عبارة عن برنامج مساعد قابل للتحميل يعمل مع عدد من محركات البحث، ومن ضمنها «غوغل كروم». وقد استخدمت هذا البرنامج على محركات البحث على الكومبيوتر لسنوات، ويمكنني القول إنّه يعمل بفعالية كبيرة، ولكنّه لا يخلو من السلبيات طبعاً، إذ إنّه وفي بعض الأحيان يعطّل مواقع الشراء، كما أنّه يجبرني على فصل «ديسكونكت» للقيام ببعض الأشياء، كإضافة سلع جديدة على بطاقة الشرائية.

الأجهزة الجوالة
• البصمة على الأجهزة المحمولة موضوع آخر. تحصل البصمة بشكل مباشر داخل التطبيقات دون أن يتمكّن الناس من رؤية البيانات التي يتمّ جمعها في خلفيتها أو عند تشغيلها. قبل عامين، أوردت صحيفة «نيويورك تايمز» مثالاً على هذا النوع من التعقّب عندما كشفت أنّ «أوبر» استخدمت تقنية البصمة في تطبيقها الخاص بهواتف «الآيفون» لتحديد هوية مستخدميها حتى بعد حذفهم للمحتوى من هواتفهم.
ولا بدّ من الإشارة إلى أنّ الوسائل الدفاعية المضادة للبصمة على الأجهزة المحمولة لا تزال في بدايات ظهورها، وإليكم مثالاً على إحداها:
- تقدّم شركة «ديسكونكت» تطبيقات خلوية لحجب المتعقبين في تطبيقات أخرى:
يعمل تطبيقا «برايفسي برو» Privacy Pro و«ديسكونكت بريميوم» Disconnect Premium، لهواتف الآيفون والآندرويد، على تحليل نشاطات التطبيقات على جهازكم، لرصد وحجب تقنيات التعقّب، ومن ضمنها البصمة. فور تحميل وتفعيل تطبيقات «ديسكونكت»، يبدأ حاجب المتعقّبات بالعمل بشكل أوتوماتيكي.
ولكنّ المشكلة في هذه التطبيقات هي صعوبة تحديدها للتطبيقات التي تستخدم فعلاً تقنية البصمة كي تتمكنوا من حذفها. وبادرت منذ بعض الوقت إلى فتح تطبيق «برايفسي برو» الذي استخدمه، ولكنّه عجز عن تحديد التطبيقات التي تستخدم تقنية البصمة للتعقّب بسبب الضوابط الموجودة في هندسة الآيفون البرمجية. وقالت «ديسكونكت» أخيراً إنها بصدد العمل على تسهيل استخدام التطبيق.
إذن، ما هي الخطوة العملية التي يمكنكم استخدامها في الهواتف الذكية؟ أبدأوا بحذف التطبيقات التي لا تستخدمونها إلا نادراً، خصوصاً تلك التي تروّج لعلامات تجارية غامضة. وتجدر الإشارة إلى أنّ التطبيقات المجانية تكون مدجّجة بالمتعقّبات، ولكن هذا لا ينفي حقيقة أن بعض التطبيقات المدفوعة تراقبكم أيضاً.
ولا شكّ أن تقنية البصمة معقّدة بعض الشيء، خصوصاً أنها تعمل على التعقّب عبر التطبيقات والمواقع الإلكترونية، ولكن لا تشعروا بالتوتر إنّ لم تبدأوا فوراً بحماية أنفسكم، لأنّ مجرّد معرفتكم بها اليوم يعني أنّكم بدأتم بتحضير أنفسكم لها.
- خدمة «نيويورك تايمز



هاتف «أونر 600»: تكامل الذكاء الاصطناعي التوليدي مع الأداء المتقدم

تصميم أنيق بأداء متقدم وبطارية لا تنتهي
تصميم أنيق بأداء متقدم وبطارية لا تنتهي
TT

هاتف «أونر 600»: تكامل الذكاء الاصطناعي التوليدي مع الأداء المتقدم

تصميم أنيق بأداء متقدم وبطارية لا تنتهي
تصميم أنيق بأداء متقدم وبطارية لا تنتهي

يقدم هاتف «أونر 600» Honor 600 الجديد في المنطقة العربية (من فئة الهواتف المتوسطة العليا) أدوات متقدمة لتوليد المحتوى الرقمي دون التنازل عن معايير الأداء الأساسية.

ويتمتع الهاتف بمجموعة من الخصائص التقنية التي تبرز في جوانب البطارية ذات السعة الكبيرة ومصفوفة الكاميرات عالية الدقة، مع تركيز مكثف على دمج نماذج الذكاء الاصطناعي التوليدي مباشرة في واجهة الاستخدام، ما يجعله منافساً لصناع المحتوى ومحبي التصوير بسعر معتدل. واختبرت «الشرق الأوسط» الهاتف قبل إطلاقه في المنطقة العربية، ونذكر ملخص التجربة.

متانة فائقة بتصميم أنيق

يأتي الهاتف بتصميم خارجي يعكس دقة متناهية، حيث تم استخدام عملية النحت البارد لإنشاء هيكل من قطعة واحدة يجمع بين الأناقة والمتانة العالية. ويتميز الهاتف بإطار معدني غير لامع يوفر قبضة مريحة وملمساً فاخراً، مع توفره بألوان عصرية تشمل الأسود، والأبيض الذهبي، والبرتقالي الجذاب الذي يضفي لمسة من الحيوية على مظهر الهاتف.

على الرغم من احتواء الهاتف على بطارية ضخمة، فإنه يحافظ على سماكة ووزن منخفضين. وهذا التوازن بين الوزن والأبعاد يجعل الهاتف سهل الاستخدام بيد واحدة. كما يتميز الهاتف بشاشة ذات حواف هي الأقل سماكة (0.98 مليمتر فقط)، ما يوفر تجربة مشاهدة غامرة تكاد تكون خالية من الإطارات السوداء الجانبية.

قدرات تصويرية مبهرة

وتُعتبر الكاميرا الخلفية بدقة 200 ميغابكسل جوهر تقنيات التصوير في الهاتف، إذ تعتمد على مستشعر كبير بمقاس 1 إلى 1.4 بوصة لتقديم أداء تصويري متقدم في ظروف الإضاءة المنخفضة. وبفضل تقنية التثبيت البصري Optical Image Stabilization OIS ومعالج الصور المدعوم بالذكاء الاصطناعي، يضمن الهاتف التقاط صور ليلية بغاية الوضوح وبتفاصيل دقيقة وألوان واقعية تعيد إحياء المشاهد المظلمة بجودة احترافية.

ويشمل نظام التصوير أيضا كاميرا فائقة الاتساع بدقة 12 ميغابكسل تعمل ككاميرا للعناصر القريبة جداً أيضاً، بالإضافة إلى كاميرا أمامية للصور الذاتية («سيلفي») بدقة 50 ميغابكسل والتي تدعم أوضاع «بورتريه» المتقدمة بمساعدة الذكاء الاصطناعي، وذلك بهدف إبراز تفاصيل الوجه بدقة عالية وتوفر تأثيرات «بوكيه» طبيعية، حتى في ظروف الإضاءة الصعبة.

الذكاء الاصطناعي التوليدي وإنتاج المحتوى

وللذكاء الاصطناعي دور رئيسي في الهاتف:

• تقنية «إيه آي تو إميج فيديو 2.0» AI Image to Video 2.0: هذه هي المرة الأولى التي يتم فيها دمج نموذج فيديو متعدد الوسائط في هاتف ذكي، ما يتيح للمستخدم تحويل الصور الثابتة إلى عروض فيديو إبداعية عبر أوامر نصية بسيطة. ويستطيع المستخدم تحديد إطار البداية والنهاية أو استخدام قوالب جاهزة لإنشاء محتوى سينمائي في ثوانٍ معدودة، ما يجعل إنتاج المحتوى الإبداعي أسهل من أي وقت مضى.

• «محرر الصور الإبداعي 2.0» AI Creative Editor 2.0: يوفر أدوات متطورة تشمل Moving Photo Eraser لحذف العناصر غير المرغوب بها من الصور المتحركة بضغطة واحدة، وتقنيات Outpainting وUpscale لتحسين جودة الصور وتوسيع خلفياتها بذكاء، بالإضافة إلى AI Photos Agent الذي يعمل كمساعد شخصي لتنفيذ التعديلات بناء على الوصف اللفظي للمستخدم.

• أدوات تعزيز الإنتاجية: يضم الهاتف مجموعة من أدوات الإنتاجية المدعومة بالذكاء الاصطناعي، مثل تلخيص النصوص AI Summary وتدوين الملاحظات الذكي AI Notes والترجمة الفورية للنصوص والصوت AI Translation. وتساعد هذه الأدوات المستخدمين على إدارة مهامهم اليومية بكفاءة أكبر، سواء في العمل أو الدراسة، من خلال أتمتة العمليات المعقدة وتقديم نتائج دقيقة بسرعة فائقة.

كشف التزييف العميق

• كشف التزييف العميق: يستطيع الهاتف الكشف عن التزييف العميق AI Deepfake Detection والكشف عن استنساخ الصوت، ما يوفر حماية للمستخدمين ضد عمليات الاحتيال القائمة على الذكاء الاصطناعي.

• تحرير آلي للصور: تتيح ميزة AI Photo Agent تحرير الصور بطريقة سهلة وطبيعية دون الحاجة لفهم أدوات التحرير المعقدة. يكفي وصف المطلوب، مثل «حذف الأشخاص في الخلفية» أو «إزالة الانعكاس»، ليقوم التطبيق بتنفيذ ذلك فوراً، ولتصبح عملية التحرير سلسة كما لو كان المستخدم يصف رؤيته الفنية.

• أساليب محترفي التصوير: تتيح ميزة Magic Color استكشاف أنماط جديدة، حيث تطبق تأثيرات مستوحاة من أشهر الكاميرات بنقرة واحدة، لتمنح الصور طابعاً شخصياً يعكس رغبة المستخدم.

• التحويل إلى الأبعاد الثلاثية: توفر ميزة Moving Photo Breakout Collage إمكانية تحويل اللحظات اليومية إلى صور ديناميكية ثلاثية الأبعاد تقريبا، بطريقة مبتكرة وسهلة الاستخدام أثناء التنقل.

قدرات تصويرية ممتدة بدعم للذكاء الاصطناعي

أداء متقدم وكفاءة المعالجة

- قطر الشاشة: 6.57 بوصة.

- دقة عرض الصورة: 2728x1264 بكسل بتردد 120 هرتز.

- كثافة الصورة: 458 بكسل في البوصة.

- شدة الإضاءة: 6500 شمعة كحد أقصى.

- تقنية التعتيم PWM: بتردد 3840 هرتز لحماية عين المستخدم، بالإضافة إلى مزايا العناية بالعين القائمة على الذكاء الاصطناعي مثل «إيه آي ديفوكاس ديسبلاي» AI Defocus Display وتعديل شدة السطوع بشكل آلي

- مزايا إضافية للشاشة: تدعم تقنية المجال العالي الديناميكي High Dynamic Range HDR لمزيد من الألوان الواقعية، وهي تعمل بتقنية «أموليد».

- دقة الكاميرات الخلفية: 200 و12 50 ميغابكسل (للزوايا العريض والعريضة جداً).

- دقة الكاميرا الأمامية: 50 ميغابكسل.

- مقاومة المياه والغبار: وفقاً لمعيار IP69K (يستطيع تحمل ضغط الماء القوي، مع إمكانية غمره في الماء لعمق متر ونصف ولمدة 30 دقيقة).

- السماعات والميكروفون: سماعتان وميكروفونان.

-دعم الشبكات اللاسلكية: «واي فاي» a وb وg وn وac وax و«بلوتوث 5.4»، إضافة إلى دعم تقنية الاتصال عبر المجال القريب Near Field Communication NFC، وتقدم وحدة بث للأشعة تحت الحمراء للتحكم بالأجهزة الإلكترونية المختلفة.

- مستشعر البصمة: خلف الشاشة.

- المعالج: «سنابدراغون 7» الجيل 4 ثماني النوى (نواة بسرعة 2.8 غيغاهرتز و4 نوى بسرعة 2.4 غيغاهرتز و3 نوى بسرعة 1.8 غيغاهرتز).

- الذاكرة: 8 أو 12 غيغابايت بدعم لتقنية «رام توربو» RAM Turbo التي تزيد من كفاءة إدارة الذاكرة لتجربة استخدام خالية من التأخير.

- السعة التخزينية المدمجة: 256 أو 512 غيغابايت.

- نظام التشغيل: «آندرويد 16».

- واجهة الاستخدام: «ماجيك أو إس 10» التي توفر تكاملاً مع نظم التشغيل الأخرى، بما في ذلك دعم «أونر شاير» Honor Share للاتصال السلس مع الهواتف التي تعمل بنظام التشغيل «آي أو إس».

- الأزرار الخاصة: يقدم الهاتف زراً للذكاء الاصطناعي مخصصاً للوصول السريع إلى أدوات إنشاء المحتوى، مما يسهل الانتقال من لحظة الالتقاط إلى مرحلة الإبداع بضغطة واحدة.

- شحنة البطارية: 7000 ملّي أمبير – ساعة، وهي قفزة نوعية في عمر البطارية، حيث توفر طاقة تدوم طوال اليوم حتى مع الاستخدام المكثف.

- دعم الشحن السريع: يدعم الهاتف الشحن السريع السلكي بقوة 80 واط، بالإضافة إلى ميزة الشحن السلكي العكسي بقدرة 27 واط التي تتيح شحن الأجهزة والملحقات الأخرى بسرعات كبيرة.

- الوزن: 190 غراماً.

- السماكة: 7.8 مليمتر فقط.

- التوافر: الهاتف متوفر في المنطقة العربية ابتداء من يوم الخميس المقبل 30 أبريل (نيسان) بألوان البرتقالي أو الأبيض أو الأسود بسعري 1799 و1999 ريالاً سعودياً (نحو 479 و533 دولاراً أميركياً) لإصداري 8 غيغابايت من الذاكرة و256 غيغابايت من السعة التخزينية المدمجة، أو 12 غيغابايت من الذاكرة و256 غيغابايت من السعة التخزينية المدمجة.


«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة
TT

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

في كل مرة تفتح هاتفك الذكي أو تشغل سيارتك المتصلة بالإنترنت، فإنك تُنشئ سلسلة من الأدلة الرقمية، التي يمكن استخدامها لتتبع كل تحركاتك.

ويكشف أندرو غوثري فيرغسون أستاذ القانون في كتابه «بياناتك ستُستخدم ضدك: العمل الشرطي في عصر المراقبة الذاتية»، الصادر حديثاً عن دار نشر جامعة نيويورك، كيف تحوَّلت إنترنت الأشياء، بهدوء، إلى شبكة مراقبة واسعة، محولاً أجهزتنا الشخصية إلى أدوات استخبارات رقمية.

حوادث رصدتها أدوات الاستشعار

يتناول المقتطف الآتي من الكتاب مفهوم «المراقبة الحسية» (مراقبة أدوات الاستشعار)، مفصلاً الآليات المحددة - مثل «مخزن غوغل للاستشعار» (Google’s sensorveillance)، ومذكرات التفتيش ضمن نطاق جغرافي محدَّد، وقياس بيانات المركبات عن بُعد - التي تُمكِّن أجهزة إنفاذ القانون من إعادة توظيف التكنولوجيا الاستهلاكية، لتصبح أدوات فاعلة للتحقيق والسيطرة.

* حادثة سطو على بنك. «دخل رجلٌ إلى بنك في ميدلوثيان، بولاية فرجينيا، وكان يرتدي قبعةً سوداءَ ونظارةٍ شمسيةٍ داكنة. سلَّم ورقةً للصراف، ثمّ أشهر مسدساً، وغادر حاملاً معه 195 ألف دولار أميركي. لم يكن لدى الشرطة أيّ خيوطٍ تقودهم إلى الجاني، لكنّهم كانوا يعلمون أنّ اللص كان يحمل هاتفاً ذكياً عند دخوله البنك. وبافتراض أنّ الهاتف، مثل معظم الهواتف الذكية، كان يحتوي على خدمة من خدمات «غوغل»، أمرت الشرطة شركة «غوغل» بتسليم معلوماتٍ عن جميع الهواتف الموجودة بالقرب من البنك، في أثناء عملية السطو. واستجابةً لسلسلةٍ من أوامر التفتيش، قدّمت «غوغل» معلوماتٍ عن 19 هاتفاً كانت مُفعّلةً بالقرب من البنك وقت السرقة. وبالفعل، قاد التحقيق الشرطة إلى أوكيل شاتري، الذي وُجّهت إليه التهمة في نهاية المطاف.

> حادثة اصطدام سيارات. واجهت كاثي بيرنشتاين صعوبةً في تفسير سبب إبلاغ سيارتها عن حادثٍ للشرطة. كانت بيرنشتاين تقود سيارة فورد مُجهّزةً بنظام 911 Assist، الذي جرى تفعيله تلقائياً عندما اصطدمت بسيارةٍ أخرى. وبدلاً من البقاء لتبادل معلومات التأمين، انطلقت بيرنشتاين مسرعةً. غير أن سيارتها الذكية رصدت الاصطدام، واتصلت بمركز الشرطة. وسرعان ما أُلقي القبض عليها وحُررت لها مخالفة مغادرة مكان حادث. وجرى تقديم سيارتها دليلاً على إدانتها.

«إنترنت الأشياء»

فيما مضى، كانت أغراضنا مجرد أشياء. كانت الدراجة وسيلة للتنقل، تنقلك من مكان إلى آخر، لكنها لم تكن «تعرف» عن رحلاتك أكثر مما يعرفه أي جماد آخر. في الواقع، كانت بسيطة بطريقة مريحة، وكنا نستخدمها كما هو مُصمم لها. في المقابل، نجد اليوم أنه يمكن لأحدث الدراجات تتبع مسارك، وحساب متوسط سرعتك على طول الطريق. على سبيل المثال، بمجرد أن تستقل دراجة كهربائية من خدمة مشاركة الدراجات التجارية، ستتولى جمع بيانات رحلتك، بالإضافة إلى رحلات جميع من استخدموها في ذلك الشهر.

في مجملها، تنتمي هذه الأجهزة «الذكية» إلى ما أطلق عليه خبير التكنولوجيا كيفن أشتون اسم «إنترنت الأشياء». واقترح أشتون إضافة علامات تعريف الترددات الراديوية (RFID) وأجهزة استشعار إلى الأجهزة المستخدمة في الحياة اليومية، ما يتيح لها جمع بيانات يمكن إدخالها في أنظمة شبكية دون تدخل بشري. مثلاً، يمكن لجهاز استشعار في نهر مراقبة نظافة المياه، ويمكن لعلامة على زجاجة شامبو تتبع مسارها عبر سلسلة التوريد. وعبر إضافة عدد كافٍ من أجهزة الاستشعار إلى عدد كافٍ من الأشياء، يمكن صياغة نموذج صحة نظام بيئي كامل، أو معرفة ما إذا كنت ترسل كمية كبيرة للغاية من مخزونك إلى ماساتشوستس وكمية ضئيلة للغاية إلى تكساس.

من جهته، وضع أشتون نظريته الأولى عن إنترنت الأشياء أواخر التسعينيات. واليوم، يتجاوز إنترنت الأشياء رؤيته الأولية بكثير، ليشمل ليس فقط علامات تعريف الترددات الراديوية، بل كذلك أجهزة استشعار مزودة باتصالات «واي ـ فاي» و«بلوتوث» وشبكات خلوية ونظام تحديد المواقع العالمي (GPS). وتسجِّل هذه المستشعرات الصغيرة منخفضة التكلفة، بيانات حول الحركة والحرارة والضغط والموقع، ويمكنها إجراء اتصال ثنائي الاتجاه.

وبالطبع، يعتبر هذا النظام، بالضرورة، نظام مراقبة. اليوم، أصبحت «المراقبة الاستشعارية» - مصطلح ابتكرته لتسليط الضوء على التداخل بين أجهزة الاستشعار والمراقبة - تُعتبر الوضع الافتراضي في جميع أنحاء العالم المتقدم.

شبكات مراقبة الهواتف المحمولة

دعونا نبدأ بالهواتف؛ ربما لا تستغرب أن شركة الاتصالات الخاصة بك تتعقب موقعك؛ فهذه آلية عمل الهواتف المحمولة. تستخدم كل من الهواتف الذكية والهواتف المحمولة التقليدية أبراج الاتصالات المحلية، المملوكة لشركات الاتصالات، لربطك بأصدقائك وعائلتك، مما يعني أن هذه الشركات تعرف الأبراج الموجودة بالقرب منها في جميع الأوقات.

إذا كنت تحمل هاتفك معك طوال الوقت، فإن موقعه - المسجل كمعلومات موقع خلية الاتصال (CSLI) - يكشف عن هويتك.

في الواقع، فإن إشارات الهاتف المحمول ليست سوى غيض من فيض البيانات. فإذا كنت تملك هاتفاً ذكياً، فأنت على الأرجح تستخدم منتجاً من منتجات «غوغل». والمعروف أن «غوغل» تجني أرباحها من الإعلانات، وكلما زادت معرفة «غوغل» بالمستخدمين، تمكنت من توجيه الإعلانات إليهم بشكل أفضل. وتتوفر خدمات تحديد المواقع من «غوغل» على جميع هواتف «أندرويد»، التي تستخدم نظام تشغيل الشركة، كما تتوفر كذلك على تطبيقات «غوغل»، بما في ذلك «خرائط غوغل» و«جيميل».

لسنوات، كانت جميع معلومات الموقع تُخزَّن فيما أطلقت عليه الشركة اسم «مخزن المستشعرات». وكما يوحي الاسم، جمع «مخزن المستشعرات» بيانات من نظام تحديد المواقع العالمي و«البلوتوث» وأبراج الاتصالات وعناوين «آي بي» الإنترنتية وإشارات «واي فاي»، لإنشاء نظام تتبع قوي قادر على تحديد موقع الهاتف بدقة شديدة. وكما هو متوقع، اعتبرته الشرطة بمثابة معجزة في مجال الأدلة الرقمية. مثلاً، عام 2020، تلقت «غوغل» أكثر من 11500 طلب إذن من جهات إنفاذ القانون، للحصول على معلومات من «مخزن المستشعرات».

اللافت أن «المراقبة عبر المستشعرات» - مصطلح ابتكرته لتسليط الضوء على التداخل بين المستشعرات والمراقبة - أصبح تدريجياً السائد في جميع أنحاء العالم المتقدم.

عام 2024، أعلنت «غوغل» أنها لن تحتفظ، بعد الآن، بكل هذه البيانات في السحابة. وبدلاً من ذلك، سيجري تخزين معلومات الموقع الجغرافي على الأجهزة الفردية، ما يتطلب من الشرطة الحصول على إذن قضائي لجهاز محدد. وجاء زوال نظام «مخزن المستشعرات» نتيجةً لتغيير في سياسة الشركة، وهو تغيير قابل للتراجع. غير أنه في الوقت الراهن، على الأقل، خلقت «غوغل» صعوبة أكبر بكثير أمام الشرطة، فيما يخص الوصول إلى بياناته.

بيانات السيارات

وفي الوقت الذي كان «مخزن المستشعرات» المصدر الأكبر لأدلة تحديد الموقع الجغرافي، فإنه ليس المصدر الوحيد؛ فحتى التطبيقات التي لا علاقة لها بالخرائط أو الملاحة قد تجمع بيانات موقعك. مثلاً، في إحدى القضايا بولاية بنسلفانيا، اكتشف المدعون أن لصاً استخدم تطبيق مصباح يدوي على هاتفه الآيفون لتفتيش منزل، واستخدموا بيانات التطبيق لإثبات وجوده في المنزل وقت الاقتحام. وعليه، فإنه ربما يجري تسويق هذه التطبيقات باعتبارها «مجانية»، لكنها تنطوي على تكلفة خفية.

وتجمع السيارات، بشكل متزايد، معلوماتٍ تُقارب حجم المعلومات التي تجمعها الهواتف؛ إذ تستطيع أجهزة استخراج البيانات المحمولة جمع أدلة رقمية حول سرعة السيارة، ووقت انفتاح الوسائد الهوائية، ووقت استخدام المكابح، وموقعها وقت وقوع كل ذلك. إذا وصلت هاتفك لتشغيل «سبوتيفاي» أو قراءة رسائلك النصية، يُمكن تنزيل سجلات مكالماتك، وقوائم جهات اتصالك، وحساباتك على مواقع التواصل الاجتماعي، ومحتوى الترفيه المُختار مباشرةً من سيارتك. ونظراً لتورط السيارات في الكثير من الجرائم (سواءً كأداة للجريمة أو كوسيلة نقل)، أصبحت عمليات البحث عن هذه البيانات أكثر شيوعاً.

وحتى دون استخراج المعلومات فعلياً من السيارة، فلدى الشرطة سبل أخرى للحصول على البيانات؛ فنظام القياس عن بُعد المُدمج في السيارة يُشارك المعلومات مع جهات خارجية. وبالإضافة إلى المعلومات الشخصية المعتادة التي تُقدمها عند شراء سيارة (الاسم، العنوان، رقم الهاتف، البريد الإلكتروني، رقم الضمان الاجتماعي، رقم رخصة القيادة)، عند امتلاكك سيارة من علامة «ستيلانتيس»، تتولى الشركة جمع معلومات حول عدد مرات استخدامك للسيارة، وسرعتك، وحالات التسارع أو الكبح.

من جهتها، تؤكد شركة «نيسان» للسيارات حقها في جمع معلومات حول «النشاط الجنسي، وبيانات التشخيص الصحي، والبيانات الجينية»، بالإضافة إلى «التفضيلات، والخصائص، والاتجاهات النفسية، والاستعدادات، والسلوك، والمواقف، والذكاء، والقدرات، والكفاءات». وتحتفظ سياسة خصوصية «نيسان»، تحديداً، بحقها في تقديم هذه المعلومات إلى كلٍ من وسطاء البيانات، وجهات إنفاذ القانون.

حماية الخصوصية

بمرور الوقت، تحوَّلت المخاوف حيال كمية المعلومات الشخصية، التي قد تُكشف من خلال المراقبة طويلة الأمد عبر نظام تحديد المواقع العالمي، إلى واقع ملموس. اليوم، لم تعد الشرطة بحاجة إلى زرع جهاز لتتبع تحركاتك، بل يمكنها الاعتماد على سيارتك أو هاتفك لإنجاز ذلك.

إذا كنا لا نرغب في أن يجري تتبعنا، فيمكننا دوماً العودة إلى استخدام الخرائط الورقية وتدوين الاتجاهات يدوياً. وإذا كان قليل منا على استعداد بالفعل لفعل ذلك، فاللوم يقع علينا. غير أن الأمر ليس بهذه السهولة. وتبقى هناك خطوات تكنولوجية يمكننا اتخاذها لحماية الخصوصية؛ إذ يمكن للشركات تخزين البيانات، التي تولدها المستشعرات داخل الأجهزة نفسها، بدلاً من تخزينها في موقع مركزي، مثل «مخزن المستشعرات». وبالمثل، تبقى المعلومات التي تتيح لك فتح قفل هاتف «آبل آيفون» الخاص بك عبر خاصية التعرف على الوجه مخزنة داخل الهاتف. هذه حلول تكنولوجية إيجابية، لكن حتى البيانات المخزنة محلياً تصبح متاحة للشرطة بموجب مذكرة قضائية.

في الواقع، هذه باختصار معضلة العصر الرقمي. لا يمكننا - أو لا نرغب - في تجنب إنشاء البيانات، لكن هذه البيانات، بمجرد إنشائها، تصبح متاحة لأغراض قانونية... وموجز القول إن هذه السلطة الهائلة يمكن إساءة استخدامها، بل وسيُساء استخدامها حتماً.


الرئيس التنفيذي لـ«غوغل كلاود»: مراكز بياناتنا «مقاوِمَة للأزمات» ولا ترتبط بحدود

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)
توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)
TT

الرئيس التنفيذي لـ«غوغل كلاود»: مراكز بياناتنا «مقاوِمَة للأزمات» ولا ترتبط بحدود

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)
توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

في «غوغل كلاود نيكست» في لاس فيغاس، تجاوز رد توماس كوريان، الرئيس التنفيذي لـ«غوغل كلاود»، على سؤال لـ«الشرق الأوسط» بشأن الهجمات على مراكز بيانات الحوسبة السحابية فائقة النطاق في ظل التوترات التي تشهدها المنطقة، مسألة الحماية المادية سريعاً. فالقضية، كما ألمح، لم تعد تقتصر على كيفية الدفاع عن البنية التحتية، بل أصبحت تتعلَّق بكيفية ضمان ألا يبقى العملاء عالقين في موقع واحد عندما يقع الاضطراب. وقال الرئيس التنفيذي لـ«غوغل كلاود»: «لقد تعاملنا مع عدد من حالات الصراع العالمية على مدى سنوات طويلة جداً»، مضيفاً أن «غوغل كلاود» لا تملك فقط وسائل حماية مادية، بل تمتلك أيضاً القدرة على ربط مراكز بياناتها عالمياً عبر «شبكتنا الخاصة، التي تتمتع بدرجة عالية جداً من التكرار».

وسرعان ما انتقل رد كوريان من الأمن على مستوى المنشأة إلى فكرة أوسع تتعلق بالاستمرارية الرقمية قائلاً: «لدينا القدرة على نقل عبء العمل من ذلك الموقع وإعادة نسخه عالمياً»، لأن مواقع «غوغل كلاود» مواقع «موحدة ومتناسقة باستمرار». وبالنسبة إلى العملاء، فإن الفائدة هي أنهم «غير مرتبطين بموقع مادي واحد». وقد نقل هذا الجواب النقاش من مستوى إطلاق المنتجات إلى سؤال أكثر استراتيجية: هل أصبحت معمارية السحابة نفسها جزءاً من تخطيط استمرارية الأعمال؟

من التجربة للتشغيل

يُقدِّم هذا الطرح أيضاً واحدة من أوضح الطرق لفهم رسالة «غوغل كلاود» الأوسع في «نيكست 2026». فعلى امتداد الحدث الذي حضره أكثر من 30 ألف مشارك، سعت الشركة إلى التأكيد على أن الذكاء الاصطناعي المؤسسي ينتقل من مرحلة التجربة إلى ما تسميه «المؤسسة الوكيلة». وذكرت «غوغل كلاود» أن نحو 75 في المائة من عملائها يستخدمون بالفعل منتجاتها المدعومة بالذكاء الاصطناعي، بينما عالج 330 عميلاً أكثر من تريليون رمز خلال الأشهر الـ12 الماضية، وتجاوز 35 عميلاً حاجز 10 تريليونات رمز. كما أشارت إلى أن نماذجها الطرفية الأولى تعالج الآن أكثر من 16 مليار رمز في الدقيقة، ارتفاعاً من 10 مليارات في الربع السابق. وكان الهدف من هذه الأرقام هو الإشارة إلى أن الذكاء الاصطناعي لم يعد تجربة جانبية، بل طبقة تشغيلية تريد الشركات استخدامَها عبر أعمالها.

المنافسة المقبلة لن تُحسم بالنماذج وحدها بل بقدرة الشركات على تحسين المنظومة الكاملة من الرقاقات إلى البنية التحتية والأدوات (غوغل)

التكامل والانفتاح معاً

الأكثر دلالة في جلسة الأسئلة والأجوبة الخاصة مع كوريان كان ما كشفه عن المكان الذي تنتقل إليه المنافسة. لقد أفاد بأن «غوغل كلاود» هي «شركة الحوسبة السحابية فائقة النطاق الوحيدة التي تمتلك رقاقاتها الخاصة ونماذجها الحدودية الخاصة»، بما يتيح لها «تحسين المنظومة بأكملها، من الحوسبة إلى مدى كفاءة تشغيل الوكلاء». وكانت هذه محاولة واضحة لوضع ميزة «غوغل كلاود» في الطبقات الأعمق من التطبيق، في الجمع بين الرقاقات والنماذج والبنية التحتية والأدوات. وبعبارة أخرى، تقول الشركة إن المرحلة التالية من الذكاء الاصطناعي لن تتحدد فقط بمن يملك نموذجاً قوياً، بل بمن يستطيع تصميم النظام الأوسع المحيط به بأكبر قدر من الفاعلية.

لكن كوريان قرن هذا الطرح بحجة أخرى لا تقل أهمية لعملاء المؤسسات وهي الانفتاح، مصرحاً بأنه «لا يتوقع أن تستخدم شركة ما كل شيء من (غوغل كلاود)، لقد أبقينا المعمارية مفتوحة». وأضاف أن شركته تدعم نماذج متعددة، وتدعم رقاقاتها الخاصة، لكنها أيضاً «شريك قريب جداً لـ(إنفيديا)»، كما تدعم منصات بيانات مختلفة، وتعمل مع أطراف ثالثة في الطبقة الأمنية. وتكتسب هذه النقطة أهميتها لأن المؤسسات تريد كفاءة التكامل الأعمق من دون أن تُحبس داخل بيئة مغلقة. وتحاول «غوغل كلاود» هنا الإشارة إلى أنها قادرة على تقديم منظومة متكاملة رأسياً، مع الحفاظ في الوقت نفسه على القدرة على العمل داخل بيئات تقنية مؤسسية متنوعة.

السيادة في الواجهة

برزت السيادة أيضاً بوصفها عنصراً مهماً في اللقاء. فعندما سُئل كوريان عمّا إذا كان العملاء الأوروبيون سيحصلون على المنتج كاملاً، قال إن «المنتج العام متاح اليوم في أوروبا بما يتوافق مع لوائح السيادة الأوروبية»، وإنه مستضاف للعملاء الأوروبيين عبر عدة مواقع، بينها ألمانيا وفرنسا وبلجيكا وهولندا وفنلندا والمملكة المتحدة. ورغم أن الجواب كان خاصاً بأوروبا، فإن دلالته الأوسع تتجاوز القارة حيث إن عملاء المؤسسات ومن بينها المملكة العربية السعودية يريدون بشكل متزايد خدمات ذكاء اصطناعي متقدمة من دون التخلي عن السيطرة على مكان استضافة بياناتهم ومعالجتها، وهي ليست مسألة جانبية، بل جزء من معمارية الثقة نفسها.

تحاول الشركة الجمع بين التكامل الرأسي والانفتاح المعماري عبر دعم نماذج متعددة ورقائق مختلفة وأدوات أمن من أطراف أخرى (غوغل)

الموصِّلات تصنع الفارق

تناول كوريان في الجلسة نقطة عملية أخرى تمس مباشرة أحد الاختناقات الحقيقية في الذكاء الاصطناعي المؤسسي. فعندما سُئل عمّن سيبني الروابط بين «جيميناي إنتربرايز» والتطبيقات الكثيرة التي تستخدمها المؤسسات بالفعل، قال إن «غوغل كلاود» تبنيها بنفسها. وأردف: «لدينا أكثر من 100 موصّل متاح بالفعل» تغطي مستودعات الوثائق، وتطبيقات البرمجيات كخدمة، وقواعد البيانات. وتابع أيضاً أن «غوغل كلاود» توفر إطاراً لبناء الموصلات، وتدعم معايير مثل «Bring Your Own MCP» للأنظمة المصممة خصيصاً. وتكمن أهمية هذا الجواب في أنه يصل إلى جوهر سبب تعثر كثير من مشروعات الذكاء الاصطناعي المؤسسي حيث يكون النموذج مبهراً في عزلة، لكنه لا يصبح مفيداً حقاً إلا عندما يستطيع الاتصال بالأماكن التي يجري فيها العمل فعلاً كالوثائق وتطبيقات الأعمال والسجلات وقواعد البيانات.

الذكاء الاصطناعي والدفاع

لم يكن الجزء المتعلق بالأمن السيبراني في الجلسة بدرجة أقل من الأهمية. صرح كوريان بأن «غوغل كلاود» أدركت منذ فترة أنه كلما أصبحت النماذج أفضل في فهم البرمجيات، فإن الجهات الخبيثة ستستخدمها لتحليل الشيفرة، واكتشاف الثغرات، ومهاجمة الأنظمة. وبرأيه، فإن الردَّ يجب أن يكون مدفوعاً بالذكاء الاصطناعي أيضاً. وشرح طبقة أولى تركز على تحليل الشيفرة الخاصة بالشركة نفسها وإصلاحها، مشيراً إلى نموذج جديد باسم «Code Defender» يساعد على إصلاح الشيفرة. وتركز طبقة ثانية على التهديدات الخارجية، بما في ذلك صيد التهديدات واستخبارات التهديدات. وأشار إلى «استخبارات الويب المظلم» التي أُعلن عنها في المؤتمر، قائلاً إنها «دقيقة بنسبة 90 في المائة» في ترتيب التهديدات التي ينبغي على العملاء الدفاع ضدها. كما ربط هذا المنطق باستحواذ «غوغل كلاود» على «ويز»، وشرح دور «وكيل أحمر» يهاجم الأنظمة لاكتشاف نقاط الضعف، و«فريق أزرق» يحدد الإصلاح المطلوب، وطبقة «خضراء» تقوم بإصلاح المشكلة.

إنتاجية تقاس بالجودة

خلال اللقاء، قدَّم كوريان أيضاً صورة أكثر واقعية لكيفية استخدام «غوغل كلاود» نفسها للذكاء الاصطناعي داخلياً. فعندما سُئل عن إنتاجية المهندسين، أجاب أن القضية لا تتعلق فقط بحجم الشيفرة التي يمكن للذكاء الاصطناعي توليدها، بل بـ«جودة الشيفرة». ونوه بأن «غوغل كلاود» تستخدم أدوات الذكاء الاصطناعي في عمليات الترحيل وفحص الثغرات وتوليد الاختبارات ومراجعة الأقران، حيث أصبحت النماذج تراجع الشيفرة إلى جانب المراجعين البشريين قبل اعتمادها. وقال: «مقياسنا طويل الأمد للإنتاجية لا يتعلق فقط بحجم الأشياء، بل بجودتها». وهذه النقطة مهمة لأنها تنقل النقاش حول إنتاجية الذكاء الاصطناعي بعيداً عن الأرقام اللافتة، إلى معيار مؤسسي أكثر واقعية: أنظمة أفضل اختباراً، وأفضل مراجعة، وأكثر أماناً.

أوضحت تصريحات كوريان أن «غوغل كلاود» تريد نقل النقاش حول الذكاء الاصطناعي إلى ما هو أبعد من حداثة المنتجات. فالشركة تحاول القول إن المرحلة المقبلة من الذكاء الاصطناعي المؤسسي ستعتمد على مجموعة أكثر صعوبة من الأسس. إنها بنية تحتية مرنة وقابلية نقل عبر المواقع وانفتاح عبر مكونات المنظومة، ونشر متوافق إقليمياً، واتصال مباشر بأنظمة المؤسسة، ودفاع سيبراني مؤتمت. وإذا كان الفصل الأول من طفرة الذكاء الاصطناعي قد دار حول إظهار قدرات النماذج، فإن رسالة كوريان في لاس فيغاس كانت أن الفصل التالي سيتحدد بقدرة هذه الأنظمة على الاستمرار في العمل بأمان ومرونة وعلى نطاق واسع عندما تصبح جزءاً من العمليات الواقعية اليومية.