خطة «محكمة» لتأمين «اللابتوب» خلال السفر

تقييم المخاطر الناجمة عن اختراق محتوى البيانات الثمينة

خطة «محكمة» لتأمين «اللابتوب» خلال السفر
TT

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

كثيرة هي التحديات التي يواجهها المسافر لجهة سلامة الأجهزة والبيانات التي يحملها في أسفاره الدولية، ولكنّ اعتماد الخطة الصحيحة سيسهّل التعامل مع هذه التحديات ويساعد على تخفيف وطأتها.
تحديات الأمن
شكّلت هذه التحديات الموضوع الأساسي في مؤتمر RSA Conference للأمن الإلكتروني الذي أقيم في مدينة سان فرانسيسكو الأميركية أخيرا، حتّى أنّ عبارة «تطبيق برنامج السفر المثالي على اللابتوب» تصدّرت اللافتة المعلّقة على الباب المؤدي إلى صالة المؤتمر، ما وضع حاضري الجلسة الصباحية الأولى في حالة من الترقّب. بعدها، اعتلى براين وارشاوسكي، مدير مكتب الامتثال لمراقبة الصادرات في جامعة كاليفورنيا، منصّة المؤتمر وقال: «لا يوجد ما يسمّى برنامج السفر المثالي المخصص لأجهزة اللابتوب». ولكنّه عاد وقال إنّه يمكن تطبيق برنامج «جيّد جداً» يعتمد على عامل رئيسي هو التوازن.
بهذه الكلمات بدأ وارشاوسكي الحديث عن العوامل التي يجب موازنتها في وضع برنامج اللابتوب الخاص بالسفر. أولاً، اعتبر المتحدّث أنّ «المسافرين في رحلات عمل يجب أن يفهموا أنّهم لا يتمتعون بحقهم بالخصوصية المطلقة أثناء السفر، وأنّ معظم مشغّلي الشبكات يجرون عمليات مراقبة، ولو كانت شكلية». هذا الأمر يجب أن يدفع الخبراء الأمنيين الذين يعملون في الشركات إلى إجراء عملية فرز للبيانات والأنظمة التي يُفترض بالموظفين حملها ولا سيّما عند سفرهم إلى وجهات دولية.
فرز البيانات
شدّد الباحث كما نقل موقع «دارك ريدنغ» الإلكتروني لأمن المعلومات، على أنّ رغبة الحكومات بالوصول إلى البيانات الداخلة إلى دولها والخارجة منها على أجهزة إلكترونية يجب أن تدفع المنظمات والشركات إلى طرح بعض الأسئلة المتعلّقة بهذه البيانات:
> هل تفوق قيمة المعلومات والبيانات المخزّنة على الجهاز، قيمة الجهاز نفسه؟
> ما هي القوانين المعتمدة في الدول التي ستدخل إليها هذه البيانات والمعلومات؟
> ما هي النتائج التي سيواجهها الفرد والشركة إذا ما وقعت البيانات الموجودة في الجهاز ضحية للاختراق أو التسريب؟
> ما هو تأثير تشفير الجهاز؟
واعتبر وارشاوسكي أنّ هذه الأسئلة جوهرية ويجب أن تشمل دول مصدر ووجهة البيانات، بالإضافة إلى الدول التي ستشكّل نقطة عبور خلال الرحلة.
وتحدّث خلال عرضه عن مطار هيثرو الدولي في لندن والسمعة السيئة التي تلاحقه كمحطة عبور في السفر الدولي. وقال إنّ كثرة الاتصالات تتطلّب تغيير نقاط العبور، ما يفرض على المسافر المرور بنقطة تفتيش يستطيع مسؤولوها طلب الحصول على الملفات الموجودة على الجهاز.
ضعف التشفير
وكشف الباحث عن أنّ معظم الشركات والمنظمات تعتبر أن اعتماد تقنية التشفير الكامل للجهاز خطوة كافية لحماية جميع المعلومات والبيانات الموجودة عليه ممن يرغب بالوصول إليها. ولكن يجب ألّا ننسى أن التشفير وحامل الجهاز يتمتّعان بالقوّة نفسها. فعندما تهدّد أي سلطة محليّة الموظف المسافر بالسجن حتّى تسليمه كلمة مرور الجهاز، أو حتّى تستطيع هذه السلطة اختراق الجهاز، لن تحتاج إلى الكثير من الوقت حتّى تحصل على ما تريده من فكّ لقفل الجهاز، وحلّ شيفرته، والحصول على نسخة من محتواه ونقلها إلى خوادم محليّة.
وبالإضافة إلى مواطن الضعف البشرية، على المنظمات أن تكون واعية لفكرة أنّ التشفير الكامل قد يكون غير قانوني في بعض الدول. لهذا السبب، على برنامج السفر الخاص باللابتوب أن يراعي ما إذا كانت المعلومات المخزنة على الجهاز، والتقنية المستخدمة في حمايتها، قانونية في الدولة الوجهة ودول العبور. ونبّه الخبير إلى أنّ العقوبات على خرق القانون في هذا الشأن يمكن أن تكون قاسية في بعض الدول على الموظف والشركة على حدّ سواء.
تقييم المخاطر
لتقييم الخطر المترتّب على رحلة معيّنة، يجب على الشركات أن تطرح على نفسها خمس أسئلة جوهرية خلال مرحلة التحضير:
> ماذا يوجد على الجهاز؟
> من يملك الجهاز؟
> كيف يتمّ استخدامه وتأمينه؟
> ما هو سبب الحاجة لهذا الجهاز خارج البلاد؟
> أين سيكون ولكم من الوقت؟
ينطوي السؤال حول محتوى الجهاز على أهمية كبرى في الحالات التي يعتزم فيها الموظف تقديم عرض ما في مؤتمر دولي. صحيح أنّ العرض نفسه سيكون خاضعا للتدقيق وحاصلا على الموافقة القانونية من قبل إدارة المؤتمر والشركة، ولكنّ المستندات المرافقة والتي قد تستخدم في محادثات تلي المؤتمر قد تكون ببساطة مخالفة للشروط التنظيمية، والقانون المحلي، أو كليهما.
وأخيراً، من الأفضل أن يحصل المسافرون على شروحات وافية وأكيدة حول الحقوق التي يتمتعون بها والقيود المفروضة على عبور الحدود الدولية، وحول القوانين المطبّقة على البيانات في كلّ دولة يزورونها أو يمرّون بها. والهدف من هذه الإجراءات هو تسهيل ودعم السفر الدولي ولكن بطريقة لا تتعارض مع القانون في كلّ خطوة من خطوات الرحلة.



«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
TT

«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)

أعلنت شركة «غوغل» اليوم (الأربعاء) بدء العمل بنموذجها الأكثر تطوراً إلى اليوم في مجال الذكاء الاصطناعي التوليدي «جيميناي 2.0» Gemini 2.0 الذي تسعى من خلاله إلى منافسة شركات التكنولوجيا العملاقة الأخرى في قطاع يشهد نمواً سريعاً، وفقاً لـ«وكالة الصحافة الفرنسية».

وتوقّع رئيس مجموعة «ألفابت» التي تضم «غوغل» سوندار بيشاي أن تفتح هذه النسخة الحديثة من البرنامج «عصراً جديداً» في مجال الذكاء الاصطناعي التوليدي القادر على أن يسهّل مباشرة الحياة اليومية للمستخدمين.

وأوضحت «غوغل» أن الصيغة الجديدة من «جيميناي» غير متاحة راهناً إلا لقلّة، أبرزهم المطوّرون، على أن تُوفَّر على نطاق أوسع في مطلع سنة 2025. وتعتزم الشركة دمج الأداة بعد ذلك في مختلف منتجاتها، وفي مقدّمها محركها الشهير للبحث، وبأكثر من لغة.

وشرح سوندار بيشاي ضمن مقال مدَوَّنة أعلن فيه عن «جيميناي 2.0» أن هذه الأداة توفّر «القدرة على جعل المعلومات أكثر فائدة، مشيراً إلى أن في وِسعها فهم سياق ما وتوقّع ما سيلي استباقياً واتخاذ القرارات المناسبة للمستخدم».

وتتنافس «غوغل» و«أوبن إيه آي» (التي ابتكرت تشات جي بي تي) و«ميتا» و«أمازون» على التوصل بسرعة فائقة إلى نماذج جديدة للذكاء الاصطناعي التوليدي، رغم ضخامة ما تتطلبه من أكلاف، والتساؤلات في شأن منفعتها الفعلية للمجتمع في الوقت الراهن.

وبات ما تسعى إليه «غوغل» التوجه الجديد السائد في سيليكون فالي، ويتمثل في جعل برنامج الذكاء الاصطناعي بمثابة «خادم رقمي» للمستخدم وسكرتير مطّلع على كل ما يعنيه، ويمكن استخدامه في أي وقت، ويستطيع تنفيذ مهام عدة نيابة عن المستخدم.

ويؤكد المروجون لهذه الأدوات أن استخدامها يشكّل مرحلة كبرى جديدة في إتاحة الذكاء الاصطناعي للعامّة، بعدما حقق «تشات جي بي تي» تحوّلاً جذرياً في هذا المجال عام 2022.

وأشارت «غوغل» إلى أن ملايين المطوّرين يستخدمون أصلاً النسخ السابقة من «جيميناي».

وتُستخدَم في تدريب نموذج «جيميناي 2.0» وتشغيله شريحة تنتجها «غوغل» داخلياً، سُمّيت بـ«تريليوم». وتقوم نماذج الذكاء الاصطناعي التوليدي بشكل أساسي على معدات تصنعها شركة «نفيديا» الأميركية العملاقة المتخصصة في رقائق وحدات معالجة الرسومات (GPUs).